Foxit PDF Editor < 11.2.11の複数の脆弱性

high Nessus プラグイン ID 209276

概要

リモートの Windows ホストにインストールされている PDF ツールキットは、複数の脆弱性の影響を受けます。

説明

バージョン情報によると、リモート Windows ホストにインストールされている Foxit PDF Editor (旧称: Foxit PhantomPDF) は、11.2.11より前です。そのため、以下の複数の脆弱性の影響を受けます。

- Foxit Reade 2024.1.0.23997 がチェックボックスフィールドオブジェクトを処理する方法に、メモリ解放後使用 (Use After Free) の脆弱性が存在します。特別に細工された悪意のある PDF ドキュメント内の JavaScript コードは、この脆弱性を引き起こす可能性があります。これにより、メモリの破損が発生し、任意のコード実行が行われる可能性があります。攻撃者がこの脆弱性を誘発させるには、ユーザーを騙して悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張が有効な場合にユーザーが特別に細工された悪意のあるサイトにアクセスすると、悪用が可能になります。(CVE-2024-28888)

- Foxit PDF Reader Doc オブジェクトのメモリ解放後使用 (Use After Free) の情報漏洩の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで機密情報を漏洩する可能性があります。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。Doc オブジェクトの処理に、特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、現在のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-23702 でした。(CVE-2024-7722)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-23736 でした。
(CVE-2024-7723)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-23900 でした。
(CVE-2024-7724)

- Foxit PDF Reader AcroForm のメモリ解放後使用リモートコード実行の脆弱性。この脆弱性により、リモート攻撃者は Foxit PDF Reader の影響を受けるインストールで任意のコードを実行できます。標的となるユーザーが悪意のあるページにアクセスするか、悪意のあるファイルを開く必要があるため、この脆弱性を悪用するにはユーザーの操作が必要です。AcroForms の処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。Was ZDI-CAN-23928。
(CVE-2024-7725)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Foxit PDF Editor をバージョン 11.2.11 以降にアップグレードしてください

参考資料

http://www.nessus.org/u?a27a3e57

プラグインの詳細

深刻度: High

ID: 209276

ファイル名: foxit_pdf_editor_11_2_11.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/10/18

更新日: 2024/10/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-7725

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:foxitsoftware:phantom, cpe:/a:foxitsoftware:phantompdf

必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/FoxitPhantomPDF

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/18

脆弱性公開日: 2024/8/21

参照情報

CVE: CVE-2024-28888, CVE-2024-38393, CVE-2024-41605, CVE-2024-48618, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9244, CVE-2024-9245, CVE-2024-9246, CVE-2024-9247, CVE-2024-9248, CVE-2024-9249, CVE-2024-9250, CVE-2024-9251, CVE-2024-9252, CVE-2024-9253, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256