Plattform
windows
Komponente
foxit-pdf-reader
Behoben in
2025.3.1
2025.3.1
14.0.3
CVE-2026-3780 describes a privilege escalation vulnerability affecting Foxit PDF Reader versions up to and including 2025.3. This flaw arises from the installer's reliance on untrusted search paths when resolving system executables and DLLs. A local attacker can exploit this by placing malicious binaries in user-writable directories, potentially leading to unauthorized code execution with elevated privileges.
CVE-2026-3780 betrifft Foxit PDF Reader und stellt eine lokale Privilegienerweiterung dar. Der Installer der Anwendung läuft mit erhöhten Rechten, löst aber System-Executables und DLLs über nicht vertrauenswürdige Suchpfade auf, die schreibbare Benutzerverzeichnisse einschließen können. Ein lokaler Angreifer könnte diese Schwäche ausnutzen, indem er bösartige Binärdateien mit den gleichen Namen wie legitime Systemdateien platziert. Wenn der Installer diese bösartigen Dateien anstelle der Originale lädt oder ausführt, könnte der Angreifer die Kontrolle über das System mit erhöhten Rechten erlangen. Die Schwere dieser Schwachstelle wird mit einem CVSS-Wert von 7,3 bewertet, was ein erhebliches Risiko anzeigt. Derzeit wurde für diese Schwachstelle kein offizielles Fix veröffentlicht, und es liegen keine Informationen über Workarounds (KEV) vor.
Die Ausnutzung von CVE-2026-3780 erfordert lokalen Zugriff auf das betroffene System. Ein Angreifer benötigt die Fähigkeit, Dateien in Verzeichnisse zu schreiben, die der Foxit PDF Reader Installer zum Suchen nach System-Executables und DLLs verwendet. Dies könnte über ein kompromittiertes Benutzerkonto oder durch die Ausnutzung einer anderen Schwachstelle erreicht werden, die die Codeausführung auf dem System ermöglicht. Sobald der Angreifer eine bösartige Binärdatei an einem anfälligen Ort platziert hat, könnte der Foxit PDF Reader Installer sie laden oder ausführen, wodurch der Angreifer in der Lage ist, Code mit erhöhten Rechten auszuführen. Das Fehlen eines offiziellen Fix erhöht das Risiko einer Ausnutzung, insbesondere in Umgebungen, in denen Foxit PDF Reader weit verbreitet ist.
Organizations and individuals using Foxit PDF Reader, particularly those with lax file permissions or who routinely download and execute files from untrusted sources, are at risk. Systems with shared user accounts or those running in environments with limited user access controls are also more vulnerable.
• windows / supply-chain:
Get-Process -Name "FoxitPDFReader" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "Foxit*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "Foxit" /t REG_SZdisclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Fix für CVE-2026-3780 sollten die Abhilfemaßnahmen sich auf die Reduzierung der Angriffsfläche und die Begrenzung des Exploitationspotenzials konzentrieren. Es wird dringend davon abgeraten, anfällige Versionen von Foxit PDF Reader zu installieren. Wenn die Software verwendet werden muss, sollten Sie die Schreibberechtigungen in Systemverzeichnissen einschränken, in denen der Installer nach Dateien suchen könnte. Die Implementierung strenger Zugriffskontrollen und die Überwachung der Systemaktivität auf verdächtiges Verhalten können ebenfalls dazu beitragen, Angriffe zu erkennen und zu verhindern. Das Aktualisieren des Betriebssystems und anderer Anwendungen mit den neuesten Sicherheitspatches ist eine allgemeine Best Practice, um das Risiko einer Ausnutzung zu verringern. Netzwerksegmentierung und das Prinzip der geringsten Privilegien können ebenfalls dazu beitragen, die Auswirkungen einer möglichen Ausnutzung einzudämmen.
Actualice Foxit PDF Reader a una versión posterior a 2025.3 o 14.0.2 para corregir la vulnerabilidad. Descargue la última versión desde el sitio web oficial de Foxit.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Das bedeutet, dass ein Angreifer mit Zugriff auf das System höhere Berechtigungen erlangen kann, als er normalerweise hätte, wodurch er die Kontrolle über das System übernehmen kann.
Da es keinen Patch gibt, beschränken Sie den Schreibzugriff auf Systemverzeichnisse und überwachen Sie die Systemaktivität.
Es gibt mehrere alternative PDF-Reader. Recherchieren Sie und wählen Sie einen mit einer soliden Sicherheitsbilanz.
Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand, verwenden Sie starke Passwörter und seien Sie vorsichtig bei verdächtigen Anhängen und Links.
CVSS (Common Vulnerability Scoring System) ist ein Standard zur Bewertung der Schwere von Sicherheitslücken.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.