Foxit Reader < 9.5.0の複数の脆弱性

high Nessus プラグイン ID 125153

概要

リモートのWindowsホストにインストールされているPDFツールキットは、複数の脆弱性の影響を受けます。

説明

バージョンによると、リモートのWindowsホストにインストールされているFoxit Readerアプリケーション(前のPhantom)は、8.3.10より前です。そのため、以下の複数の脆弱性の影響を受けます。

- スタックバッファオーバーフローまたは領域外読み取りのため、proxyCPDFAction、proxyCheckLicence、proxyDoAction、proxyGetAppEdition、またはproxyPreviewActionにヒープベースのバッファオーバーフロー状態があります。認証されたローカルの攻撃者がこれを悪用して、大きい整数または長い文字列を通じて、サービス拒否状態または任意のコード実行を引き起こす可能性があります。

- javascriptの不測の呼び出しが原因のディレクトリトラバーサルの脆弱性がcPDFプラグインにあり、リモートでコードが実行されます。認証されていないリモートの攻撃者はこれを悪用し、コンソールからjavascriptを呼び出してローカルファイルに書き込む可能性があります。(ZDI-CAN-7407)

- ユーザー提供データが適切に検証されないため、整数オーバーフローおよびクラッシュ状態がXFAスタッフメソッドにあります。攻撃者はこれを悪用して情報を漏洩する可能性があります。(ZDI-CAN-7561)

- HTMLファイルをPDFに変換するとき、メモリ解放後使用(Use After Free)、領域外読み取り、クラッシュの脆弱性があります。認証されているリモートの攻撃者がこれを悪用して、情報を漏洩したり、任意のコードを実行したりする可能性があります。(ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170)

- 領域外書き込みとクラッシュの脆弱性があります。認証されているリモートの攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701/ ZDI-CAN-7972)

- メモリ解放後使用(Use After Free)または領域外書き込み、およびクラッシュの脆弱性があります。認証されているローカルの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7696/ZDI-CAN-7694)

- メモリ解放後使用(Use After Free)の脆弱性認証されているリモートの攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-7696/ZDI-CAN-7694/ZDI-CAN-7777/ZDI-CAN-7874)

- ネストされたスクリプトでフィールドを削除するとき、メモリ解放後使用(Use After Free)、リモートでのコード実行、情報漏洩の脆弱性があります。認証されているローカルの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272)

ソリューション

Foxit Reader をバージョン 9.5.0 以降にアップグレードしてください。

参考資料

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.zerodayinitiative.com/advisories/ZDI-19-428/

https://www.zerodayinitiative.com/advisories/ZDI-19-429/

https://www.zerodayinitiative.com/advisories/ZDI-19-430/

https://www.zerodayinitiative.com/advisories/ZDI-19-431/

https://www.zerodayinitiative.com/advisories/ZDI-19-432/

https://www.zerodayinitiative.com/advisories/ZDI-19-433/

https://www.zerodayinitiative.com/advisories/ZDI-19-434/

https://www.zerodayinitiative.com/advisories/ZDI-19-435/

https://www.zerodayinitiative.com/advisories/ZDI-19-436/

https://www.zerodayinitiative.com/advisories/ZDI-19-437/

https://www.zerodayinitiative.com/advisories/ZDI-19-438/

https://www.zerodayinitiative.com/advisories/ZDI-19-439/

https://www.zerodayinitiative.com/advisories/ZDI-19-440/

https://www.zerodayinitiative.com/advisories/ZDI-19-441/

https://www.zerodayinitiative.com/advisories/ZDI-19-442/

https://www.zerodayinitiative.com/advisories/ZDI-19-443/

https://www.zerodayinitiative.com/advisories/ZDI-19-444/

https://www.zerodayinitiative.com/advisories/ZDI-19-445/

https://www.zerodayinitiative.com/advisories/ZDI-19-446/

https://www.zerodayinitiative.com/advisories/ZDI-19-447/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7407/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7561/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7613/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7614/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7620/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7694/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7696/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7701/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7769/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7777/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7844/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7874/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-7972/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8162/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8163/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8164/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8165/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8170/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8229/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8230/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8231/

https://www.zerodayinitiative.com/advisories/ZDI-CAN-8272/

プラグインの詳細

深刻度: High

ID: 125153

ファイル名: foxit_reader_9_5_0.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2019/5/15

更新日: 2022/5/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-6769

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-20316

脆弱性情報

CPE: cpe:/a:foxitsoftware:foxit_reader

必要な KB アイテム: installed_sw/Foxit Reader

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/4/18

脆弱性公開日: 2019/4/18

参照情報

CVE: CVE-2018-20309, CVE-2018-20310, CVE-2018-20311, CVE-2018-20312, CVE-2018-20313, CVE-2018-20314, CVE-2018-20315, CVE-2018-20316, CVE-2019-6754, CVE-2019-6755, CVE-2019-6756, CVE-2019-6757, CVE-2019-6758, CVE-2019-6759, CVE-2019-6760, CVE-2019-6761, CVE-2019-6762, CVE-2019-6763, CVE-2019-6764, CVE-2019-6765, CVE-2019-6766, CVE-2019-6767, CVE-2019-6768, CVE-2019-6769, CVE-2019-6770, CVE-2019-6771, CVE-2019-6772, CVE-2019-6773