وصله‌ هشت آسیب‌پذیری با شدت بالا در FOXIT READER
کد مطلب: 15918
تاریخ انتشار : دوشنبه ۲۹ مهر ۱۳۹۸ ساعت ۱۱:۰۰
 
هشت ‫آسیب‌پذیری با شدت بالا در Foxit Reader، نرم‌افزار معروف PDF، توسط شرکت Foxit Software (شرکت پشتیبان Foxit Reader) وصله شده‌است.
وصله‌ هشت آسیب‌پذیری با شدت بالا در FOXIT READER
 
 
Share/Save/Bookmark
هشت ‫آسیب‌پذیری با شدت بالا در Foxit Reader، نرم‌افزار معروف PDF، توسط شرکت Foxit Software (شرکت پشتیبان Foxit Reader) وصله شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این نقص‌ها در نسخه‌های ویندوزی Foxit Reader وجود دارند و به یک مهاجم راه‌دور اجازه می‌دهند کد دلخواه را در سیستم‌های آسیب‌پذیر اجرا کنند.

شرکت Foxit Software نسخه‌ Foxit Reader ۹.۷ را برای رفع مشکلات امنیتی احتمالی، منتشر کرده‌است و اصرار دارد مشتریانش ابزار خود را به آخرین نسخه به‌روزرسانی کنند.

شدیدترین این نقص‌ها که با شناسه‌ CVE-۲۰۱۹-۵۰۳۱ ردیابی می‌شود و دارای امتیاز CVSS ۸.۸ از ۱۰.۰ است در روش تعامل Foxit Reader با موتور جاوااسکریپت (برنامه‌ای که کد جاوااسکریپت را اجرا می‌کند) وجود دارد. Foxit Reader می‌تواند برای اسناد تعاملی و فرم‌های پویا از جاوااسکریپت پشتیبانی کند. به عنوان مثال، هنگامی که یک کاربر، یک سند PDFرا باز می‌کند، Foxit Reader می‌تواند جاوااسکریپت را اجرا کند؛ اما، هنگامی که نسخه‌های خاصی از موتور جاوااسکریپت (نسخه ۷.۵.۴۵ و نسخه‌های پیشین در موتور V۸ JavaScript) در نسخه‌ ۹.۴.۱.۱۶۸۲۸ Foxit Reader استفاده می‌شوند، می‌توانند منجر به اجرای کد دلخواه و انکار سرویس شوند. دلیل این امر این است که در نسخه‌ متأثر Foxit Reader، بازکردن موتور جاوااسکریپت منجر به اختصاص حجم زیادی حافظه می‌شود که به‌سرعت، تمام حافظه‌های موجود را مصرف می‌کند. این امر معمولاً منجر به شناسایی یک حالت خارج از حافظه می‌شود و فرایند خاتمه می‌یابد.

به گفته‌ Cisco Talos در یک سناریوی حمله، یک سند PDF دست‌کاری‌شده‌ خاص می‌تواند یک وضعیت خارج از حافظه که به‌صورت صحیح مدیریت نشده‌است، ایجاد کند و منجر به اجرای کد دلخواه شود. مهاجم برای سوءاستفاده از این آسیب‌پذیری باید کاربر را به بازکردن یک فایل مخرب فریب دهد. فعال بودن افزونه‌ پلاگین مرورگر نیز می‌تواند منجر به سوءاستفاده از این آسیب‌پذیری شود.

سایر آسیب‌پذیری‌های با شدت بالا در Foxit Reader، دارای امتیاز ۷.۸ از ۱۰در مقیاس CVSS هستند. تمامی این آسیب‌پذیری‌ها به مهاجم راه‌دور اجازه‌ دسترسی به قربانیان را می‌دهند. Foxit به کاربران ویندوز که دارای نسخه‌ ۹.۶.۰.۲۵۱۱۴ و پیش از آن هستند توصیه می‌کند که Foxit Reader را به ۹.۷ و پس از آن ارتقا دهند.

سه مورد از این نقص‌ها (CVE-۲۰۱۹-۱۳۳۲۶، CVE-۲۰۱۹-۱۳۳۲۷، CVE-۲۰۱۹-۱۳۳۲۸)، مربوط به روش پردازش فیلدهای درون اشیای AcroForm هستند. AcroForm، فایل‌های PDF هستند که شامل فیلدهای فرم هستند و داده‌ها می‌توانند وارد این فیلدها شوند. این مشکلات از عدم اعتبارسنجی وجود یک شیء پیش از انجام عملیات بر روی شئ ناشی می‌شوند. مهاجم می‌تواند از این آسیب‌‌پذیری به‌منظور اجرای کد در متن فرایند فعلی، سوءاستفاده کند.

چهار آسیب‌پذیری با شدت بالای دیگر در Foxit Reader، مربوط به روش مدیریت فایل‌های TIF (CVE-۲۰۱۹-۱۳۳۲۹)، فایل‌های JPG (CVE-۲۰۱۹-۱۳۳۳۰,CVE-۲۰۱۹-۱۳۳۳۱) و الگوهای فرم XFA (CVE-۲۰۱۹-۱۳۳۳۲) توسط Foxit Reader هستند. XFAمخفف XML Forms Architecture و خانواده‌ای از مشخصات اختصاصی XML است که توسط JetForm جهت بهبود پردازش فرم‌های وب ارائه شده‌است.

این نقص‌ها به مهاجمان راه‌دور اجازه می‌دهند تا کد دلخواه را در نصب‌های متأثر Foxit Reader اجرا کنند. اما در همه‌ آنها، هدف ابتدا باید به یک صفحه مخرب مراجعه یا یک پرونده مخرب را باز کند.
مرجع : مرکز ماهر