Foxit ปล่อย Update Patches สำหรับแก้ไขช่องโหว่ร้ายแรงหลายรายการ !!!

ช่องโหว่เหล่านี้อาจเกิดจากการทำงานของ JavaScript ใน AcroForm

เมื่อวันที่ 9 ตุลาคม 2563 ที่ผ่ามา Foxit ได้ทำการ Update Patches โปรแกรม Foxit PhantomPDF และ Foxit Reader เพื่อแก้ไขช่องโหว่ที่อาจส่งผลให้ Hacker สามารถโจมตีด้วยเทคนิค Insert Malicious Code หรือเปิดเผยข้อมูลที่เป็นความลับได้  

ช่องโหว่เหล่านี้อาจเกิดจากการทำงานของ JavaScript ใน AcroForm 

ช่องโหว่จำนวนมากที่ได้รับการแก้ไขในช่วงไม่กี่เดือนที่ผ่านมามีการรายงานไปยัง Foxit ผ่าน Zero Day Initiative (ZDI) ของ Trend Micro 

ช่องโหว่ที่ระบุใน Foxit Reader และ Foxit PhantomPDF 10.0.1.35811 นั้นได้รับการแก้ไขด้วย Version 10.1 

ช่องโหว่ที่พบ 

CVE ID  Description  CVSS Score 
CVE-2020-26534
MISC 
An issue was discovered in Foxit Reader and PhantomPDF before 10.1. There is an Opt object use-after-free related to Field::ClearItems and Field::DeleteOptions, during AcroForm JavaScript execution.  7.5 
CVE-2020-26539
MISC 
An issue was discovered in Foxit Reader and PhantomPDF before 10.1. When there is a multiple interpretation error for /V (in the Additional Action and Field dictionaries), a use-after-free can occur with resultant remote code execution (or an information leak).  7.5 
CVE-2020-26537
MISC 
An issue was discovered in Foxit Reader and PhantomPDF before 10.1. In a certain Shading calculation, the number of outputs is unequal to the number of color components in a color space. This causes an out-of-bounds write.  7.5 
CVE-2020-26535
MISC 
An issue was discovered in Foxit Reader and PhantomPDF before 10.1. If TslAlloc attempts to allocate thread local storage but obtains an unacceptable index value, V8 throws an exception that leads to a write access violation (and read access violation).  7.5 
CVE-2020-26538
MISC 
An issue was discovered in Foxit Reader and PhantomPDF before 10.1. It allows attackers to execute arbitrary code via a Trojan horse taskkill.exe in the current working directory.  4.4 

CVE-2020-26540

MISC  
An issue was discovered in Foxit Reader and PhantomPDF before 4.1 on macOS. Because the Hardened Runtime protection mechanism is not applied to code signing, code injection (or an information leak) can occur.  5 

วิธีการป้องกัน  

1.ทำการ Update Patch ของโปรแกรม Foxit ให้เป็น version ปัจจุบัน 

2.ใช้ Software ที่ถูกลิขสิทธิ์ เพื่อป้องกันผู้ไม่หวังดีแอบฝัง Malware มากับ Software เถื่อน 

ที่มา :https://www.securityweek.com/foxit-patches-code-execution-vulnerabilities-pdf-software

Share