رفع چندین اشکال مهم در FOXIT READER و PHANTOMPDF
طبق تحقیقات انجامشده، نرمافزارهای Foxit PDF Reader و PhantomPDF دارای نقصهای امنیتی زیادی هستند که میتوانند منجر به اجرای کد از راه دور شوند. چهار نقص مختلف که نمرهی 8/7 را از استاندارد CVSS دریافت کردهاند، بر Foxit PDF Reader تأثیر میگذارند. دو مورد از این آسیبپذیریها (CVE-2020-10899 و CVE-2020-10907) در XFA وجود دارند. قالبهای XFA، الگوهایی هستند که در PDFها تعبیه شدهاند و فیلدهای قابل پرکردن را دربر میگیرند. هر دو موضوع ناشی از عدم اعتبارسنجی وجود یک شیء، قبل از انجام عملیات بر روی آن شیء است. یک مهاجم میتواند از این آسیبپذیریها برای اجرای کد در متن فرایند فعلی استفاده کند. محققان همچنین نقص اجرای کد از راه دور "CVE-2020-10900" را در فرآیند AcroForms یافتند. AcroFormها فایلهای PDF هستند که حاوی فیلدهای فرم هستند. دلیل وجود این آسیبپذیری این است که AcroForm قبل از انجام عملیات بر روی شیء، موجودیت آن را تأیید نمیکند. نقص مهم دیگر (CVE-2020-10906) در روش resetForm در PDFهای Foxit Reader وجود دارد. این آسیبپذیری به دلیل عدم بررسی شیء قبل از انجام عملیات بر روی آن، بهوجود میآید و همین موضوع امکان یک حملهی RCE به فرایند را برای مهاجم فراهم میکند. PhantomPDF نیز چندین نقص با شدت بالا را وصله کرده است که نسخههای 9.7.1.29511 و قبل از آن را تحت تأثیر قرار میدهند. شدیدترین این نقصها (CVE-2020-10890 و CVE-2020-10892) در ارتباط PhantomPDF API وجود دارند. فراخوانیهای PhantomPDF API برای ایجاد PDF از انواع دیگر اسناد، ضروری است. این نقصها ناشی از دستیابی به دستورهای "ConvertToPDF" و "CombineFiles" است که به مهاجمان اجازهی نوشتن فایل بر روی دادههای کنترلشده را میدهد. علاوه بر این دو برنامه، این اشکالات امنیتی بر افزونهی U3DBrowser Foxit نیز تأثیر میگذارد. این افزونه، به مشاهدهی یادداشتهای سهبعدی تعبیهشده در اسناد PDF کمک میکند. خوشبختانه این آسیبپذیریها با انتشار Foxit Reader 9.7.2 ، Foxit PhantomPDF 9.7.2 و3D Plugin Beta 9.7.2.29539 برطرف شدهاند و کاربران باید از بهروزرسانی دستگاههای خود با نسخههای وصلهشده برای جلوگیری از سوءاستفادهی احتمالی، اطمینان حاصل کنند.