رفع چند نقص‌ امنیتی در FOXIT READER و PHANTOMPDF

کمیته رکن چهارم – ‫چند نقص امنیتی منجر به اجرای کد از راه دور در نرم‌افزارهای Foxit PDF Reader و PhantomPDF ، برطرف شدند.

طبق تحقیقات انجام‌شده، نرم‌افزارهای Foxit PDF Reader و PhantomPDF دارای نقص‌های امنیتی زیادی هستند که می‌توانند منجر به اجرای کد از راه دور شوند.

چهار نقص مختلف که نمره‌ی ۸/۷ را از استاندارد CVSS دریافت کرده‌‌اند بر Foxit PDF Reader تأثیر می‌گذارند. دو مورد از این آسیب‌پذیری‌ها (CVE-۲۰۲۰-۱۰۸۹۹ و CVE-۲۰۲۰-۱۰۹۰۷) در XFA وجود دارند. قالب‌های XFA، الگوهایی هستند که در PDFها تعبیه شده‌اند و فیلدهای قابل پرکردن را دربر می‌گیرند. هر دو موضوع ناشی از عدم اعتبارسنجی وجود یک شیء، قبل از انجام عملیات بر روی آن شیء است. یک مهاجم می‌تواند از این آسیب‌پذیری‌ها برای اجرای کد در متن فرایند فعلی استفاده کند.

محققان همچنین نقص اجرای کد از راه دور “CVE-۲۰۲۰-۱۰۹۰۰” را در فرایند AcroForms یافتند. AcroFormها فایل‌های PDF هستند که حاوی فیلدهای فرم هستند. دلیل وجود این آسیب‌پذیری این است که AcroForm قبل از انجام عملیات بر روی شیء، موجودیت آن‌ را تأیید نمی‌کند.

نقص مهم دیگر (CVE-۲۰۲۰-۱۰۹۰۶) در روش resetForm در PDFهای Foxit Reader وجود دارد. این آسیب‌پذیری به دلیل عدم بررسی شیء قبل از انجام عملیات بر روی آن، به‌وجود می‌آید و همین موضوع امکان یک حمله‌ی RCE به فرایند را برای مهاجم فراهم می‌کند.

PhantomPDF نیز چندین نقص با شدت بالا را وصله کرده است که نسخه‌های ۹.۷.۱.۲۹۵۱۱ و قبل از آن را تحت تأثیر قرار می‌دهند. شدیدترین این نقص‌ها (CVE-۲۰۲۰-۱۰۸۹۰ و CVE-۲۰۲۰-۱۰۸۹۲) در ارتباط PhantomPDF API وجود دارند. فراخوانی‌های PhantomPDF API برای ایجاد PDF از انواع دیگر اسناد، ضروری است. این نقص‌ها ناشی از دستیابی به دستورهای “ConvertToPDF” و “CombineFiles” است که به مهاجمان اجازه‌ی نوشتن فایل بر روی داده‌های کنترل‌شده را می‌دهد.

علاوه‌بر این دو برنامه، این اشکالات امنیتی بر افزونه‌ U۳DBrowser Foxit نیز تأثیر می‌گذارد. این افزونه به مشاهده‌ی یادداشت‌های سه‌بعدی تعبیه‌شده در اسناد PDF کمک می‌کند.

خوشبختانه این آسیب‌پذیری‌ها با انتشار Foxit Reader ۹.۷.۲ ، Foxit PhantomPDF ۹.۷.۲ و۳D Plugin Beta ۹.۷.۲.۲۹۵۳۹ برطرف شده‌اند و کاربران باید از به‌روزرسانی دستگاه‌های خود با نسخه‌های وصله‌شده برای جلوگیری از سوءاستفاده‌ احتمالی، اطمینان حاصل کنند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.