Foxit 제품 보안 업데이트 권고(CVE-2024-28888) - ASEC
- 개요
- Foxit PDF Editor와 Foxit PDF Reader에서 발생한 취약점을 해결하는 보안 업데이트가 발표되었음
- 해당 제품을 사용하는 시스템은 최신 버전으로 업데이트 필요
- 대상 제품
- Foxit PDF Editor (Windows): 2024.X ~ 2024.2.3.25184, 2023.X ~ 2023.3.0.23028
- Foxit PDF Reader (Windows): ~ 2024.2.3.25184
- Foxit PDF Editor (macOS): 2024.X ~ 2024.2.3.64402, 2023.X ~ 2023.3.0.63083
- Foxit PDF Reader (macOS): ~ 2024.2.2.64388
- Foxit PDF Editor (macOS): 13.X ~ 13.1.2.62201, 12.X ~ 12.1.5.55449, ~ 11.1.9.0524
- Foxit PDF Editor (Windows): 13.X ~ 13.1.3.22478, 12.X ~ 12.1.7.15526, ~ 11.2.10.53951
- 취약점
- CVE-2024-28888
- 메모리 해제 후 사용 (Use-After-Free) 취약점으로 인해 원격 코드 실행 및 정보 유출 가능
- 이 취약점은 체크박스 필드, Doc 객체, 주석 객체, AcroForms 처리 중 발생
- 악의적인 PDF 문서를 통해 원격 코드를 실행하거나 민감 정보를 유출할 수 있음
- 공격자가 자바스크립트 코드를 악성 PDF 문서에 삽입해 메모리 손상을 일으키고 원격 코드를 실행할 수 있음
- 사용자가 악성 문서를 열거나 브라우저 플러그인을 통해 악성 웹사이트에 접근하면 취약점이 악용될 수 있음
- CVE-2024-28888
- 취약점 패치
- Windows 사용자는 도움말 -> Foxit PDF Editor(Reader) 정보 -> 업데이트 확인을 통해 업데이트 가능
- macOS 사용자는 웹사이트에서 최신 버전 다운로드 가능
- 최신 업데이트를 통해 취약점이 해결된 제품 버전
- Foxit PDF Editor: 2024.3 (Windows), 2024.3 (macOS), 13.1.4 (macOS), 12.1.8 (Windows)
- Foxit PDF Reader: 2024.3 (Windows), 2024.3 (macOS)
- 추가 취약점 정보
- 사용 후 해제 취약점 외에도 권한 상승, 원격 코드 실행, 인증 우회 등 다수의 취약점이 보고됨 (CVE-2024-7722, CVE-2024-9243 등)
- 이들 취약점은 악의적인 코드 실행, 임의 파일 삭제 등 보안 위협을 초래할 수 있음
- 권장 사항
- 모든 사용자에게 최신 보안 패치 적용을 강력히 권고
- 취약점을 통해 발생할 수 있는 보안 위험을 줄이기 위해 취약한 버전을 사용 중인 시스템은 즉시 업데이트
'Kant's IT > Vulnerability' 카테고리의 다른 글
Qualcomm 및 Microsoft 제품 보안 취약점 업데이트 권고 (0) | 2024.11.10 |
---|---|
Apple 제품군 보안 업데이트 권고 (CVE-2024-44204, CVE-2024-44207) (0) | 2024.11.10 |
Optigo Networks ONS-S8 보안 업데이트 권고 (CVE-2024-41925, CVE-2024-45367) (0) | 2024.11.10 |
WordPress LiteSpeed Cache 플러그인 취약점 보안 업데이트 (CVE-2024-47374) (0) | 2024.11.10 |
Nessus Network Monitor 보안 업데이트 권고 (CVE-2024-9158) (0) | 2024.11.02 |