Foxit PDF Editor < 11.2.9 多个漏洞

high Nessus 插件 ID 194421

简介

远程 Windows 主机上安装的 PDF 工具包受到多个漏洞的影响

描述

根据其版本,远程 Windows 主机上安装的 Foxit PDF Editor 应用程序(旧称 Foxit PhantomPDF)版本低于 11.2.9。因此,该应用程序受到多个漏洞的影响:

- 在低于 2024.1 的 Foxit PDF Reader 和低于 2024.1 的 PDF Editor 中,系统可能会通过 JavaScript 执行代码,这是供用户检查命令参数的提示消息未优化所导致的。(CVE-2024-25858)

- Foxit PDF Reader AcroForm 释放后使用和远程代码执行漏洞。- 此漏洞允许远程攻击者在受影响的 Foxit PDF Reader 上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。此特定缺陷存在于 AcroForms 处理进程中。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞在当前进程环境中执行代码。为 ZDI-CAN-22499。
(CVE-2024-30322)

- Foxit PDF Reader Doc Object 释放后使用和远程代码执行漏洞。- 此漏洞允许远程攻击者在受影响的 Foxit PDF Reader 上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。此特定缺陷存在于文档对象处理进程中。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞在当前进程环境中执行代码。为 ZDI-CAN-22576。
(CVE-2024-30324)

- Foxit PDF Reader AcroForm 释放后使用和远程代码执行漏洞。- 此漏洞允许远程攻击者在受影响的 Foxit PDF Reader 上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。此特定缺陷存在于 AcroForms 的文档对象处理进程中。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞在当前进程环境中执行代码。
为 ZDI-CAN-22592。(CVE-2024-30325)

- Foxit PDF Reader Doc Object 释放后使用和远程代码执行漏洞。- 此漏洞允许远程攻击者在受影响的 Foxit PDF Reader 上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。此特定缺陷存在于文档对象处理进程中。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞在当前进程环境中执行代码。为 ZDI-CAN-22593。
(CVE-2024-30326)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Foxit PDF Editor 11.2.9 或更高版本

另见

http://www.nessus.org/u?a27a3e57

插件详情

严重性: High

ID: 194421

文件名: foxit_pdf_editor_11_2_9.nasl

版本: 1.3

类型: local

代理: windows

系列: Windows

发布时间: 2024/4/28

最近更新时间: 2024/5/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-25938

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必需的 KB 项: installed_sw/FoxitPhantomPDF, SMB/Registry/Enumerated

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/28

漏洞发布日期: 2024/3/5

参考资料信息

CVE: CVE-2024-25575, CVE-2024-25648, CVE-2024-25858, CVE-2024-25938, CVE-2024-30322, CVE-2024-30323, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30341, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30348, CVE-2024-30349, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30354, CVE-2024-30355, CVE-2024-30356, CVE-2024-30357, CVE-2024-30358, CVE-2024-30359, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30363, CVE-2024-30364, CVE-2024-30365, CVE-2024-30366, CVE-2024-30367, CVE-2024-30371, CVE-2024-32488

IAVA: 2024-A-0266