Platform
windows
Component
foxit-reader
Opgelost in
9.4.2
CVE-2019-6773 is een kwetsbaarheid die informatieblootstelling mogelijk maakt in Foxit Reader. Een aanvaller kan gevoelige data onthullen door een gebruiker te verleiden een kwaadaardige pagina te bezoeken of een bestand te openen. Deze kwetsbaarheid treft versies 9.4.1.16828 van Foxit Reader. De kwetsbaarheid is verholpen in versie 9.4.2.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om gevoelige informatie te onthullen die op het systeem van het slachtoffer is opgeslagen. De aanval vereist dat de gebruiker een kwaadaardige pagina bezoekt of een bestand opent, waardoor de aanvaller de controle over de actie kan bepalen. De kwetsbaarheid zit in de manier waarop AcroForms de 'richValue' eigenschap van een Field object verwerken, waarbij de aanwezigheid van het object niet wordt geverifieerd voordat er operaties op worden uitgevoerd. Dit kan in combinatie met andere kwetsbaarheden leiden tot code-uitvoering in de context van de gebruiker.
Op het moment van publicatie waren er geen openbare exploits bekend. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat wijst op een potentieel risico. Er is geen indicatie van actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de mogelijkheid blijft bestaan gezien de relatieve eenvoud van de exploitatie.
Users who rely on Foxit Reader for viewing and managing PDF documents are at risk, particularly those who frequently open PDF files from external sources or untrusted websites. Organizations with legacy systems or configurations that prevent timely software updates are also at increased risk. Shared hosting environments where users have limited control over their software versions are also vulnerable.
• windows / desktop:
Get-Process foxitreader | Select-Object ProcessName, Id, CPU• windows / desktop:
Get-ItemProperty -Path 'HKLM:\Software\Foxit Software\Foxit Reader' -Name Version• windows / desktop: Check Autoruns for suspicious entries related to Foxit Reader or PDF processing. • windows / desktop: Review Windows Defender alerts for suspicious activity related to PDF files or Foxit Reader processes.
disclosure
Exploit Status
EPSS
1.01% (77% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-6773 is het upgraden van Foxit Reader naar versie 9.4.2 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de toegang tot onbetrouwbare websites en het vermijden van het openen van verdachte bestanden de risico's verminderen. Het is ook aan te raden om de standaard beveiligingsinstellingen van Foxit Reader te controleren en aan te passen om de bescherming te verhogen. Na de upgrade, controleer of de kwetsbaarheid is verholpen door een poging te doen een bekend kwaadaardig bestand te openen en te verifiëren dat er geen gevoelige informatie wordt onthuld.
Werk Foxit Reader bij naar een versie later dan 9.4.1.16828. Download de nieuwste versie van de officiële Foxit-website.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-6773 is a vulnerability in Foxit Reader 9.4.1.16828 that allows attackers to potentially disclose sensitive information by exploiting flawed object validation in AcroForms.
You are affected if you are using Foxit Reader version 9.4.1.16828. Upgrade to version 9.4.2 or later to mitigate the risk.
The fix is to upgrade Foxit Reader to version 9.4.2 or a later version. Ensure you download the update from a trusted source.
There is no current evidence of active exploitation campaigns targeting CVE-2019-6773, but it remains a potential risk.
Refer to the Foxit Security Bulletin for details: [https://www.foxit.com/security/bulletin/psirt-19-014](https://www.foxit.com/security/bulletin/psirt-19-014)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.