Foxit PDF Reader < 2024.1 の複数の脆弱性

high Nessus プラグイン ID 191535

概要

リモートの Windows ホストにインストールされた PDF ビューアーは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモート Windows ホストにインストールされている Foxit PDF Reader (旧称: Foxit Reader) は、2024.1 より前です。そのため、以下の複数の脆弱性の影響を受けます。

- 2024.1 より前の Foxit PDF Reader および 2024.1 より前の PDF Editor では、ユーザーがコマンドのパラメーターを確認するように促すプロンプトメッセージが最適化されていないため、JavaScript によるコード実行が発生する可能性があります。(CVE-2024-25858)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-22499。
(CVE-2024-30322)

- Foxit PDF Reader Doc Object のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-22576。
(CVE-2024-30324)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。
ZDI-CAN-22592。(CVE-2024-30325)

- Foxit PDF Reader Doc Object のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-22593。
(CVE-2024-30326)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Foxit PDF Reader をバージョン 2024.1 以降にアップグレードしてください

参考資料

http://www.nessus.org/u?a27a3e57

プラグインの詳細

深刻度: High

ID: 191535

ファイル名: foxit_reader_2024_1.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/3/5

更新日: 2024/8/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-30359

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-25858

脆弱性情報

CPE: cpe:/a:foxitsoftware:foxit_reader

必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/Foxit Reader

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/5

脆弱性公開日: 2024/3/5

参照情報

CVE: CVE-2024-25858, CVE-2024-30322, CVE-2024-30323, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30341, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30348, CVE-2024-30349, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30354, CVE-2024-30355, CVE-2024-30356, CVE-2024-30357, CVE-2024-30358, CVE-2024-30359, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30363, CVE-2024-30364, CVE-2024-30365, CVE-2024-30366, CVE-2024-30367, CVE-2024-30371, CVE-2024-32488

IAVA: 2024-A-0137-S