Platform
windows
Component
foxit-reader
CVE-2019-6772 is een kwetsbaarheid die informatieblootstelling mogelijk maakt in Foxit Reader. Een aanvaller kan gevoelige informatie onthullen door een gebruiker te verleiden een kwaadaardige pagina te bezoeken of een bestand te openen. Deze kwetsbaarheid treft versies 2019.010.20098 en eerder. Een upgrade naar een recente, gepatchte versie van Foxit Reader is vereist om deze kwetsbaarheid te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te onthullen die opgeslagen is in de AcroForms van PDF-documenten. Hoewel gebruikersinteractie vereist is, kan een succesvolle exploitatie leiden tot het lekken van vertrouwelijke gegevens, zoals persoonlijke informatie, bedrijfsgeheimen of financiële gegevens. De aanvaller kan deze informatie mogelijk gebruiken voor identiteitsdiefstal, fraude of andere kwaadaardige doeleinden. De kwetsbaarheid maakt gebruik van een gebrek aan validatie bij het verwerken van AcroForms, waardoor een aanvaller operaties kan uitvoeren op objecten die niet bestaan. Dit kan in combinatie met andere kwetsbaarheden worden gebruikt om code uit te voeren in de context van het huidige proces, wat de impact aanzienlijk vergroot.
Er zijn momenteel geen openbare exploits bekend voor CVE-2019-6772. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus, wat duidt op een potentieel risico. De publicatie van de kwetsbaarheid in juni 2019, in combinatie met de relatief eenvoudige vereiste van gebruikersinteractie, betekent dat deze kwetsbaarheid een aantrekkelijk doelwit kan zijn voor aanvallers. Het is aan te raden om de situatie te blijven monitoren en proactieve maatregelen te nemen om het risico te beperken.
Users who rely on Foxit Reader to view PDF documents, particularly those who frequently open PDFs from external or untrusted sources, are at risk. Organizations with legacy systems running older, unpatched versions of Foxit Reader are also vulnerable. Shared hosting environments where multiple users access the same Foxit Reader installation are particularly susceptible.
• windows / supply-chain:
Get-Process foxitreader | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName FoxitReader" | Select-String -Pattern "CVE-2019-6772"• generic web:
curl -I https://example.com/malicious.pdf | grep -i 'acroform'disclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-6772 is het upgraden van Foxit Reader naar een versie die de kwetsbaarheid heeft verholpen. Foxit heeft een patch uitgebracht om dit probleem te verhelpen. Indien een directe upgrade niet mogelijk is, kan het beperken van de toegang tot onbetrouwbare bronnen van PDF-documenten helpen het risico te verminderen. Het uitschakelen van AcroForms in Foxit Reader kan ook een tijdelijke workaround zijn, maar dit kan de functionaliteit van sommige PDF-documenten beperken. Controleer de Foxit Reader-instellingen om te zien of AcroForms kunnen worden uitgeschakeld. Na de upgrade, controleer of de kwetsbaarheid is verholpen door een test PDF-bestand met een bekende AcroForm-structuur te openen en te controleren of er geen foutmeldingen of onverwacht gedrag optreden.
Werk Foxit Reader bij naar een versie later dan 2019.010.20098 om de kwetsbaarheid te verhelpen. Download de nieuwste versie van de officiële Foxit website.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-6772 is a vulnerability in Foxit Reader 2019.010.20098 that allows attackers to potentially disclose sensitive information through a flaw in the AcroForms removeField method. User interaction is required.
You are affected if you are using Foxit Reader version 2019.010.20098 or earlier. Upgrade to a patched version to mitigate the risk.
Upgrade to the latest patched version of Foxit Reader. Check the Foxit website for available updates and installation instructions.
There is no current evidence of active exploitation campaigns targeting CVE-2019-6772, but the potential for exploitation remains.
Refer to the official Foxit security advisory for detailed information and updates: [https://www.foxit.com/security/bulletins/pdf-sdk-vulnerability-may-2019.html](https://www.foxit.com/security/bulletins/pdf-sdk-vulnerability-may-2019.html)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.