Foxit PDF Editor for Mac < 12.1.6 の複数の脆弱性

high Nessus プラグイン ID 209274

概要

リモートの macOS ホストにインストールされている PDF ツールキットは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモート macOS ホストにインストールされている Foxit PDF Editor for Mac アプリケーション (旧称: Foxit PhantomPDF for Mac) は、12.1.6より前です。そのため、以下の複数の脆弱性の影響を受けます。

- Foxit Reade 2024.1.0.23997 がチェックボックスフィールドオブジェクトを処理する方法に、メモリ解放後使用 (Use After Free) の脆弱性が存在します。特別に細工された悪意のある PDF ドキュメント内の JavaScript コードは、この脆弱性を引き起こす可能性があります。これにより、メモリの破損が発生し、任意のコード実行が行われる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。(CVE-2024-28888)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。Was ZDI-CAN-23928。
(CVE-2024-7725)

- この脆弱性は、PDF ドキュメント内の AcroForms を処理する際にユーザーが入力したデータが適切に検証されないことに起因します。適切な検証が行われないため、アプリケーションは割り当てられたバッファの末尾を超えて読み取り、領域外読み取りを引き起こす可能性があります。この不適切な処理により、アプリケーションクラッシュが発生する可能性があり、攻撃者がこれをサービス拒否に悪用したり、場合によってはリモートでコードを実行したりする可能性があります。(CVE-2024-9254)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Foxit PDF Editor for Mac をバージョン12.1.6以降にアップグレードしてください

参考資料

http://www.nessus.org/u?a27a3e57

プラグインの詳細

深刻度: High

ID: 209274

ファイル名: macos_foxit_pdf_editor_12_1_6.nasl

バージョン: 1.2

タイプ: local

エージェント: macosx

公開日: 2024/10/18

更新日: 2024/10/21

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-7725

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要な KB アイテム: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Foxit PhantomPDF

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/18

脆弱性公開日: 2024/8/21

参照情報

CVE: CVE-2024-28888, CVE-2024-7725, CVE-2024-9254