Foxit PhantomPDF < 8.3.10 多个漏洞

high Nessus 插件 ID 124412

简介

远程 Windows 主机上安装的 PDF 工具包受到多个漏洞的影响

描述

根据其版本,远程 Windows 主机上安装的 Foxit PhantomPDF 应用程序(旧称 Phantom)版本低于 8.3.10。因此,它受到多个漏洞影响:

- 在 proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition 或 proxyPreviewAction 中存在基于堆的缓冲区溢出情形,这是因为堆栈缓冲区溢出或越界读取所致。经身份验证的本地攻击者可利用此问题,通过大整数或长字符串,造成拒绝服务情况或执行任意代码。

- 在 cPDF 插件中存在一个目录遍历漏洞,这是因为非预期的 javascript 调用导致远程代码执行所致。未经身份验证的远程攻击者可恶意利用此漏洞,通过控制台调用 javascript 以写入本地文件。(ZDI-CAN-7407)

- 在 XFA stuff 方式中存在整数溢出和崩溃情形,这是因为不当验证用户提供的数据所致。攻击者可利用此漏洞泄露信息。(ZDI-CAN-7561)

- 将 HTML 文件转换为 PDF 时,存在释放后使用、越界读取和崩溃漏洞。经身份验证的远程攻击者可利用此问题泄露信息或执行任意代码。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)

- 存在越界写入和崩溃漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972)

- 存在释放后使用或越界写入和崩溃漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694)

- 释放后使用漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874)

- 使用嵌套脚本删除字段时,存在释放后使用、远程代码执行、信息泄露漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

解决方案

升级到 Foxit PhantomPDF 8.3.10 或更高版本

另见

http://www.nessus.org/u?a27a3e57

插件详情

严重性: High

ID: 124412

文件名: foxit_phantom_8_3_10.nasl

版本: 1.4

类型: local

代理: windows

系列: Windows

发布时间: 2019/4/30

最近更新时间: 2023/10/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-20316

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必需的 KB 项: installed_sw/FoxitPhantomPDF

易利用性: No known exploits are available

补丁发布日期: 2019/4/18

漏洞发布日期: 2019/4/18

参考资料信息

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316