Foxit Reader < 9.5.0 多个漏洞

high Nessus 插件 ID 125153

简介

远程 Windows 主机上安装的 PDF 工具包受到多个漏洞的影响。

描述

根据其版本,远程 Windows 主机上安装的 Foxit Reader 应用程序(旧称 Phantom)版本低于 8.3.10。因而会受到多个漏洞的影响:- 在 proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition 或 proxyPreviewAction 中存在一个基于堆的缓冲区溢出情形,这是因为堆栈缓冲区溢出或越界读取所致。经身份验证的本地攻击者可利用此问题,通过大整数或长字符串,造成拒绝服务情况或执行任意代码。- 在 cPDF 插件中存在一个目录遍历漏洞,这是因为非预期的 javascript 调用导致远程代码执行所致。未经身份验证的远程攻击者可恶意利用此漏洞,通过控制台调用 javascript 以写入本地文件。(ZDI-CAN-7407) - 在 XFA stuff 方式中存在一个整数溢出和崩溃情形,这是因为不当验证用户提供的数据所致。攻击者可利用此漏洞泄露信息。(ZDI-CAN-7561) - 当将 HTML 文件转换为 PDF 时,存在一个释放后使用、越界读取和崩溃漏洞。经身份验证的远程攻击者可利用此问题泄露信息或执行任意代码。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170) - 存在一个越界写入和崩溃漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972) - 存在一个释放后使用或越界写入和崩溃漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694) - 释放后使用漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874) - 使用嵌套脚本删除字段时,存在一个释放后使用、远程代码执行、信息泄露漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

解决方案

升级到 Foxit Reader 9.5.0 或更高版本。

另见

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.zerodayinitiative.com/advisories/ZDI-19-428/

https://www.zerodayinitiative.com/advisories/ZDI-19-429/

https://www.zerodayinitiative.com/advisories/ZDI-19-430/

https://www.zerodayinitiative.com/advisories/ZDI-19-431/

https://www.zerodayinitiative.com/advisories/ZDI-19-432/

https://www.zerodayinitiative.com/advisories/ZDI-19-433/

https://www.zerodayinitiative.com/advisories/ZDI-19-434/

https://www.zerodayinitiative.com/advisories/ZDI-19-435/

https://www.zerodayinitiative.com/advisories/ZDI-19-436/

https://www.zerodayinitiative.com/advisories/ZDI-19-437/

https://www.zerodayinitiative.com/advisories/ZDI-19-438/

https://www.zerodayinitiative.com/advisories/ZDI-19-439/

https://www.zerodayinitiative.com/advisories/ZDI-19-440/

https://www.zerodayinitiative.com/advisories/ZDI-19-441/

https://www.zerodayinitiative.com/advisories/ZDI-19-442/

https://www.zerodayinitiative.com/advisories/ZDI-19-443/

https://www.zerodayinitiative.com/advisories/ZDI-19-444/

https://www.zerodayinitiative.com/advisories/ZDI-19-445/

https://www.zerodayinitiative.com/advisories/ZDI-19-446/

https://www.zerodayinitiative.com/advisories/ZDI-19-447/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7407/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7561/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7613/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7614/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7620/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7694/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7696/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7701/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7769/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7777/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7844/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7874/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7972/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8162/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8163/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8164/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8165/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8170/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8229/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8230/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8231/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8272/

插件详情

严重性: High

ID: 125153

文件名: foxit_reader_9_5_0.nasl

版本: 1.5

类型: local

代理: windows

系列: Windows

发布时间: 2019/5/15

最近更新时间: 2022/5/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-6769

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-20316

漏洞信息

CPE: cpe:/a:foxitsoftware:foxit_reader

必需的 KB 项: installed_sw/Foxit Reader

易利用性: No known exploits are available

补丁发布日期: 2019/4/18

漏洞发布日期: 2019/4/18

参考资料信息

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316, CVE-2019-6754, CVE-2019-6755, CVE-2019-6756, CVE-2019-6757, CVE-2019-6758, CVE-2019-6759, CVE-2019-6760, CVE-2019-6761, CVE-2019-6762, CVE-2019-6763, CVE-2019-6764, CVE-2019-6765, CVE-2019-6766, CVE-2019-6767, CVE-2019-6768, CVE-2019-6769, CVE-2019-6770, CVE-2019-6771, CVE-2019-6772, CVE-2019-6773