Foxit PhantomPDF < 9.5.0の複数の脆弱性

high Nessus プラグイン ID 124413

概要

リモートのWindowsホストにインストールされているPDFツールキットは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモートのWindowsホストにインストールされているFoxit PhantomPDFアプリケーション(旧Phantom)は、8.3.10より前です。そのため、以下の複数の脆弱性の影響を受けます。

- スタックバッファオーバーフローまたは領域外読み取りのため、proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition、またはproxyPreviewActionにヒープベースのバッファオーバーフロー状態があります。認証されたローカルの攻撃者がこれを悪用して、大きい整数または長い文字列を通じて、サービス拒否状態または任意のコード実行を引き起こす可能性があります。

- javascriptの不測の呼び出しが原因のディレクトリトラバーサルの脆弱性がcPDFプラグインにあり、リモートでコードが実行されます。認証されていないリモートの攻撃者はこれを悪用し、コンソールからjavascriptを呼び出してローカルファイルに書き込む可能性があります。(ZDI-CAN-7407)

- ユーザー提供データが適切に検証されないため、整数オーバーフローおよびクラッシュ状態がXFAスタッフメソッドにあります。攻撃者はこれを悪用して情報を漏洩する可能性があります。(ZDI-CAN-7561)

- HTMLファイルをPDFに変換するとき、メモリ解放後使用(Use After Free)、領域外読み取り、クラッシュの脆弱性があります。認証されているリモートの攻撃者がこれを悪用して、情報を漏洩したり、任意のコードを実行したりする可能性があります。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)

- 領域外書き込みとクラッシュの脆弱性があります。認証されているリモートの攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972)

- メモリ解放後使用(Use After Free)または領域外書き込み、およびクラッシュの脆弱性があります。認証されているローカルの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7696/ZDI-CAN-7694)

- メモリ解放後使用(Use After Free)の脆弱性認証されているリモートの攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874)

- ネストされたスクリプトでフィールドを削除するとき、メモリ解放後使用(Use After Free)、リモートでのコード実行、情報漏洩の脆弱性があります。認証されているローカルの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

ソリューション

Foxit PhantomPDFバージョン9.5.0以降にアップグレードしてください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7777/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7844/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7874/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7972/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8162/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8163/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8164/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8165/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8170/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8229/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8230/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8231/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8272/

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7407/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7561/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7613/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7614/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7620/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7694/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7696/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7701/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7769/

プラグインの詳細

深刻度: High

ID: 124413

ファイル名: foxit_phantom_9_5_0.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2019/4/30

更新日: 2021/2/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20316

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要な KB アイテム: installed_sw/FoxitPhantomPDF

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/4/18

脆弱性公開日: 2019/4/18

参照情報

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316