Foxit PDF Editor < 12.1.4 多个漏洞

high Nessus 插件 ID 189274

简介

远程 Windows 主机上安装的 PDF 工具包受到多个漏洞的影响

描述

根据其版本,远程 Windows 主机上安装的 Foxit PDF Editor 应用程序(旧称 Foxit PhantomPDF)版本低于 12.1.4。因此,该应用程序受到多个漏洞的影响:

- Foxit Reader 12.1.2.15356 处理 3D 注释的方式中存在释放后使用漏洞。攻击者可利用恶意 PDF 文档中特别构建的 Javascript 代码造成之前已释放的对象重复使用,从而造成内存损坏,并导致远程代码执行。攻击者需要诱骗用户打开恶意文件才能触发此漏洞。如果用户在启用了浏览器插件扩展时访问特别构建的恶意站点,此漏洞也可能遭到恶意利用。
(CVE-2023-32616)

- Foxit Reader 12.1.2.15356 处理签名字段的方式中存在释放后使用漏洞。攻击者可利用恶意 PDF 文档中特别构建的 Javascript 代码造成之前已释放的对象重复使用,从而造成内存损坏,并导致远程代码执行。攻击者需要诱骗用户打开恶意文件才能触发此漏洞。如果用户在启用了浏览器插件扩展时访问特别构建的恶意站点,此漏洞也可能遭到恶意利用。
(CVE-2023-38573)

- Foxit Reader 12.1.2.15356 处理字段值属性的方式中存在类型混淆漏洞。
攻击者可利用恶意 PDF 文档中特别构建的 Javascript 代码触发此漏洞,从而造成内存损坏,并导致远程代码执行。攻击者需要诱骗用户打开恶意文件才能触发此漏洞。如果用户在启用了浏览器插件扩展时访问特别构建的恶意站点,此漏洞也可能遭到恶意利用。(CVE-2023-41257)

- 由于未能正确验证危险扩展,Foxit Reader 12.1.3.15356 的 Javascript exportDataObject API 中存在任意文件创建漏洞。攻击者可以利用特别构建的恶意文件在任意位置创建文件,从而导致任意代码执行。攻击者需要诱骗用户打开恶意文件才能触发此漏洞。如果用户在启用了浏览器插件扩展时访问特别构建的恶意站点,此漏洞也可能遭到恶意利用。(CVE-2023-35985)

- 由于空白字符不当处理,Foxit Reader 12.1.3.15356 的 Javascript exportDataObject API 中存在任意文件创建漏洞。攻击者可以利用特别构建的恶意文件在任意位置创建文件,从而导致任意代码执行。攻击者需要诱骗用户打开恶意文件才能触发此漏洞。如果用户在启用了浏览器插件扩展时访问特别构建的恶意站点,此漏洞也可能遭到恶意利用。
(CVE-2023-40194)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Foxit PDF Editor 12.1.4 或更高版本

另见

http://www.nessus.org/u?a27a3e57

插件详情

严重性: High

ID: 189274

文件名: foxit_pdf_editor_12_1_4.nasl

版本: 1.0

类型: local

代理: windows

系列: Windows

发布时间: 2024/1/22

最近更新时间: 2024/1/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-41257

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必需的 KB 项: installed_sw/FoxitPhantomPDF, SMB/Registry/Enumerated

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/22

漏洞发布日期: 2023/9/14

参考资料信息

CVE: CVE-2023-32616, CVE-2023-35985, CVE-2023-38573, CVE-2023-39542, CVE-2023-40194, CVE-2023-41257, CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098, CVE-2023-51549, CVE-2023-51550, CVE-2023-51551, CVE-2023-51552, CVE-2023-51553, CVE-2023-51554, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51560, CVE-2023-51562