Foxit PhantomPDF < 9.5.0 多个漏洞

high Nessus 插件 ID 124413

简介

远程 Windows 主机上安装的 PDF 工具包受到多个漏洞的影响。

描述

根据其版本,远程 Windows 主机上安装的 Foxit PhantomPDF 应用程序(旧称 Phantom)版本低于 8.3.10。因此,该应用程序受到多个漏洞的影响:

- 在 proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition 或 proxyPreviewAction 中存在基于堆的缓冲区溢出情形,这是因为堆栈缓冲区溢出或越界读取所致。经身份验证的本地攻击者可利用此问题,通过大整数或长字符串,造成拒绝服务情况或执行任意代码。

- 在 cPDF 插件中存在一个目录遍历漏洞,这是因为非预期的 javascript 调用导致远程代码执行所致。未经身份验证的远程攻击者可恶意利用此漏洞,通过控制台调用 javascript 以写入本地文件。(ZDI-CAN-7407)

- 在 XFA stuff 方式中存在整数溢出和崩溃情形,这是因为不当验证用户提供的数据所致。攻击者可利用此漏洞泄露信息。(ZDI-CAN-7561)

- 将 HTML 文件转换为 PDF 时,存在释放后使用、越界读取和崩溃漏洞。经身份验证的远程攻击者可利用此问题泄露信息或执行任意代码。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)

- 存在越界写入和崩溃漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972)

- 存在释放后使用或越界写入和崩溃漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694)

- 释放后使用漏洞。经身份验证的远程攻击者可利用此问题执行任意代码。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874)

- 使用嵌套脚本删除字段时,存在释放后使用、远程代码执行、信息泄露漏洞。经身份验证的本地攻击者可利用此问题执行任意代码。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

解决方案

升级版本到 Foxit PhantomPDF 9.5.0 或更高版本。

另见

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7777/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7844/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7874/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7972/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8162/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8163/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8164/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8165/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8170/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8229/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8230/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8231/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8272/

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7407/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7561/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7613/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7614/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7620/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7694/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7696/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7701/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7769/

插件详情

严重性: High

ID: 124413

文件名: foxit_phantom_9_5_0.nasl

版本: 1.3

类型: local

代理: windows

系列: Windows

发布时间: 2019/4/30

最近更新时间: 2021/2/8

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-20316

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必需的 KB 项: installed_sw/FoxitPhantomPDF

易利用性: No known exploits are available

补丁发布日期: 2019/4/18

漏洞发布日期: 2019/4/18

参考资料信息

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316