رفع چندین اشکال مهم در FOXIT READER و PHANTOMPDF

رفع چندین اشکال مهم در FOXIT READER و PHANTOMPDF

طبق تحقیقات انجام‌شده، نرم‌افزارهای Foxit PDF Reader و PhantomPDF دارای نقص‌های امنیتی زیادی هستند که می‌توانند منجر به اجرای کد از راه دور شوند. چهار نقص مختلف که نمره‌ی 8/7 را از استاندارد CVSS دریافت کرده‌‌اند، بر Foxit PDF Reader تأثیر می‌گذارند. دو مورد از این آسیب‌پذیری‌ها (CVE-2020-10899 و CVE-2020-10907) در XFA وجود دارند. قالب‌های XFA، الگوهایی هستند که در PDFها تعبیه شده‌اند و فیلدهای قابل پرکردن را دربر می‌گیرند. هر دو موضوع ناشی از عدم اعتبارسنجی وجود یک شیء، قبل از انجام عملیات بر روی آن شیء است. یک مهاجم می‌تواند از این آسیب‌پذیری‌ها برای اجرای کد در متن فرایند فعلی استفاده کند. محققان همچنین نقص اجرای کد از راه دور "CVE-2020-10900" را در فرآیند AcroForms یافتند. AcroFormها فایل‌های PDF هستند که حاوی فیلدهای فرم هستند. دلیل وجود این آسیب‌پذیری این است که AcroForm قبل از انجام عملیات بر روی شیء، موجودیت آن‌ را تأیید نمی‌کند. نقص مهم دیگر (CVE-2020-10906) در روش resetForm در PDFهای Foxit Reader وجود دارد. این آسیب‌پذیری به دلیل عدم بررسی شیء قبل از انجام عملیات بر روی آن، به‌وجود می‌آید و همین موضوع امکان یک حمله‌ی RCE به فرایند را برای مهاجم فراهم می‌کند. PhantomPDF نیز چندین نقص با شدت بالا را وصله کرده است که نسخه‌های 9.7.1.29511 و قبل از آن را تحت تأثیر قرار می‌دهند. شدیدترین این نقص‌ها (CVE-2020-10890 و CVE-2020-10892) در ارتباط PhantomPDF API وجود دارند. فراخوانی‌های PhantomPDF API برای ایجاد PDF از انواع دیگر اسناد، ضروری است. این نقص‌ها ناشی از دستیابی به دستورهای "ConvertToPDF" و "CombineFiles" است که به مهاجمان اجازه‌ی نوشتن فایل بر روی داده‌های کنترل‌شده را می‌دهد. علاوه بر این دو برنامه، این اشکالات امنیتی بر افزونه‌ی U3DBrowser Foxit نیز تأثیر می‌گذارد. این افزونه، به مشاهده‌ی یادداشت‌های سه‌بعدی تعبیه‌شده در اسناد PDF کمک می‌کند. خوشبختانه این آسیب‌پذیری‌ها با انتشار Foxit Reader 9.7.2 ، Foxit PhantomPDF 9.7.2 و3D Plugin Beta 9.7.2.29539 برطرف شده‌اند و کاربران باید از به‌روزرسانی دستگاه‌های خود با نسخه‌های وصله‌شده برای جلوگیری از سوءاستفاده‌ی احتمالی، اطمینان حاصل کنند.