Plateforme
windows
Composant
foxit-pdf-editor-reader-update-service
Corrigé dans
2025.3.1
2025.3.1
La vulnérabilité CVE-2026-3775 affecte le service de mise à jour de Foxit PDF Editor/Reader et permet une élévation de privilèges locale. Un attaquant local peut placer une bibliothèque malveillante dans un répertoire accessible en écriture et la faire charger avec les privilèges SYSTEM. Les versions affectées sont les versions 2025.3 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-3775 dans Foxit PDF Editor représente un risque important d'élévation de privilèges locaux. Le service de mise à jour de l'application, lors de la recherche de mises à jour, charge certaines bibliothèques système à partir d'un chemin de recherche qui inclut des répertoires accessibles en écriture par des utilisateurs ayant de faibles privilèges. Ce manque de restriction permet à un attaquant local de placer une bibliothèque malveillante dans l'un de ces emplacements, qui pourrait être chargée avec les privilèges SYSTEM, ce qui entraîne une élévation de privilèges locaux et une exécution de code arbitraire. Le score CVSS de 7,8 indique un impact élevé, bien que l'exploitation nécessite un accès local au système. L'absence d'une correction officielle aggrave la situation, nécessitant des mesures d'atténuation alternatives.
L'exploitation de CVE-2026-3775 nécessite un accès local au système affecté. Un attaquant disposant de cet accès pourrait créer une bibliothèque malveillante, la placer dans un répertoire accessible en écriture que Foxit PDF Editor utilise pour rechercher des bibliothèques système, puis déclencher le processus de mise à jour. Le service de mise à jour, lors du chargement de la bibliothèque malveillante, exécuterait le code malveillant avec les privilèges SYSTEM. La complexité de l'exploitation dépend de la capacité de l'attaquant à créer une bibliothèque malveillante qui s'intègre au processus de mise à jour et évite les mécanismes de sécurité du système. L'absence d'une correction officielle signifie que le risque persiste jusqu'à ce que des mesures d'atténuation efficaces soient mises en œuvre.
Organizations and individuals using Foxit PDF Editor/Reader on Windows systems are at risk. Specifically, environments with weak file permission controls or those that allow users to write to system directories are particularly vulnerable. Users who have not applied security updates regularly are also at increased risk.
• windows / supply-chain:
Get-Process -Name FoxitPDFReader -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001 and ProviderName='FoxitPDFReader'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for unusual DLL entries loaded by FoxitPDFReader.exe.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correction officielle de Foxit pour CVE-2026-3775, l'atténuation se concentre sur la réduction de la surface d'attaque. Il est fortement recommandé de restreindre les autorisations d'écriture sur les répertoires utilisés par l'application pour rechercher des bibliothèques système. La mise en œuvre de politiques de contrôle d'accès qui limitent l'accès des utilisateurs ayant de faibles privilèges à ces emplacements est essentielle. De plus, surveillez l'activité du système à la recherche de comportements suspects liés au service de mise à jour de Foxit PDF Editor. Envisager de désinstaller Foxit PDF Editor si ce n'est pas absolument nécessaire, ou de migrer vers une alternative plus sécurisée, est une option à long terme. La segmentation du réseau peut également aider à limiter l'impact en cas d'exploitation réussie.
Actualice Foxit PDF Editor/Reader a una versión posterior a la 2025.3. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le code malveillant s'exécute avec les mêmes autorisations que le système d'exploitation, ce qui lui permet d'accéder et de modifier toutes les ressources du système.
Si vous utilisez Foxit PDF Editor et que vous n'avez appliqué aucune mesure d'atténuation, votre système est probablement vulnérable. Surveillez l'activité du système à la recherche de comportements inhabituels liés au service de mise à jour.
Il existe des outils d'analyse des logiciels malveillants qui peuvent aider à détecter les bibliothèques malveillantes. Cependant, leur efficacité dépend de la sophistication du logiciel malveillant.
Déconnectez immédiatement le système du réseau, effectuez une analyse complète du système avec un logiciel antivirus mis à jour et envisagez de restaurer le système à partir d'une sauvegarde propre.
Il n'y a actuellement aucune date estimée pour une correction officielle. Restez à l'écoute des avis de sécurité de Foxit et appliquez les mesures d'atténuation recommandées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.