Foxit PDF Editor < 12.1.4の複数の脆弱性

high Nessus プラグイン ID 189274

概要

リモートの Windows ホストにインストールされている PDF ツールキットは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモート Windows ホストにインストールされている Foxit PDF Editor (旧称: Foxit PhantomPDF) は、12.1.4より前です。そのため、以下の複数の脆弱性の影響を受けます。

- Foxit Reader 12.1.2.15356 が 3D 注釈を処理する方法に、メモリ解放後使用 (Use After Free) の脆弱性が存在します。特別に細工された悪意のある PDF ドキュメント内の JavaScript コードは、以前に解放されたオブジェクトの再利用を引き起こす可能性があります。これにより、メモリの破損が発生し、任意のコード実行が行われる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。
(CVE-2023-32616)

- Foxit Reader 12.1.2.15356 が署名フィールドを処理する方法に、メモリ解放後使用 (Use After Free) の脆弱性が存在します。特別に細工された悪意のある PDF ドキュメント内の JavaScript コードは、以前に解放されたオブジェクトの再利用を引き起こす可能性があります。これにより、メモリの破損が発生し、任意のコード実行が行われる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。
(CVE-2023-38573)

- Foxit Reader 12.1.2.15356 がフィールド値のプロパティを処理する方法に、型の取り違え (Type Confusion) の脆弱性が存在します。
特別に細工された悪意のある PDF ドキュメント内の JavaScript コードは、この脆弱性を引き起こす可能性があります。これにより、メモリの破損が発生し、任意のコード実行が行われる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。(CVE-2023-41257)

- 危険な拡張子を適切に検証できないために、任意のファイル作成の脆弱性が Foxit Reader 12.1.3.15356 の Javascript exportDataObject API に存在します。特別に細工された悪意のあるファイルにより、任意の場所にファイルが作成され、任意のコードの実行が引き起こされる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。(CVE-2023-35985)

- 空白文字が不適切に処理されているため、任意のファイル作成の脆弱性が Foxit Reader 12.1.3.15356 の Javascript exportDataObject API に存在します。特別に細工された悪意のあるファイルにより、任意の場所にファイルが作成され、任意のコードの実行が引き起こされる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。
(CVE-2023-40194)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Foxit PDF Editor をバージョン 12.1.4 以降にアップグレードしてください

参考資料

http://www.nessus.org/u?a27a3e57

プラグインの詳細

深刻度: High

ID: 189274

ファイル名: foxit_pdf_editor_12_1_4.nasl

バージョン: 1.0

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/1/22

更新日: 2024/1/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-41257

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要な KB アイテム: installed_sw/FoxitPhantomPDF, SMB/Registry/Enumerated

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/22

脆弱性公開日: 2023/9/14

参照情報

CVE: CVE-2023-32616, CVE-2023-35985, CVE-2023-38573, CVE-2023-39542, CVE-2023-40194, CVE-2023-41257, CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098, CVE-2023-51549, CVE-2023-51550, CVE-2023-51551, CVE-2023-51552, CVE-2023-51553, CVE-2023-51554, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51560, CVE-2023-51562