Foxit PDF Editor for Mac < 11.1.7 の複数の脆弱性

high Nessus プラグイン ID 194423

概要

リモートの macOS ホストにインストールされている PDF ツールキットは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモート macOS ホストにインストールされている Foxit PDF Editor for Mac アプリケーション (旧称: Foxit PhantomPDF for Mac) は、11.1.7より前です。そのため、以下の複数の脆弱性の影響を受けます。

- Foxit PDF Reader Doc Object のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪質なページにアクセスするか、悪質なファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-22576。
(CVE-2024-30324)

- Foxit PDF Reader テンプレートのメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪質なページにアクセスするか、悪質なファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。テンプレートオブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-22632 でした。(CVE-2024-30327)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪質なページにアクセスするか、悪質なファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。
ZDI-CAN-22633 でした。(CVE-2024-30328)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪質なページにアクセスするか、悪質なファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。
ZDI-CAN-22637 でした。(CVE-2024-30331)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪質なページにアクセスするか、悪質なファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。
ZDI-CAN-22642 でした。(CVE-2024-30336)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Foxit PDF Editor for Mac をバージョン11.1.7以降にアップグレードしてください

参考資料

http://www.nessus.org/u?a27a3e57

プラグインの詳細

深刻度: High

ID: 194423

ファイル名: macos_foxit_pdf_editor_11_1_7.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2024/4/28

更新日: 2024/5/3

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-25938

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要な KB アイテム: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Foxit PhantomPDF

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/28

脆弱性公開日: 2024/3/7

参照情報

CVE: CVE-2024-25575, CVE-2024-25648, CVE-2024-25938, CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30348, CVE-2024-30351, CVE-2024-30354, CVE-2024-30357, CVE-2024-30361, CVE-2024-30362, CVE-2024-30363, CVE-2024-30365, CVE-2024-30366

IAVA: 2024-A-0266