Plateforme
windows
Composant
foxit-pdf-editor
Corrigé dans
2025.3.1
14.0.3
13.2.3
2025.3.1
CVE-2026-3778 est une vulnérabilité de type déni de service (DoS) affectant Foxit PDF Editor. Elle se manifeste par une récursion incontrôlée lors du traitement de références cycliques dans des objets PDF via JavaScript, entraînant un épuisement de la pile et un crash de l'application. Les versions affectées incluent les versions 2025.3 et antérieures. Il n'existe pas de correctif officiel disponible à ce jour.
La CVE-2026-3778 affecte Foxit PDF Editor, exposant une vulnérabilité critique liée à la gestion des références cycliques d'objets PDF et JavaScript. L'application ne détecte ni ne bloque ces références, permettant aux attaquants de créer des documents PDF malveillants contenant des pages et des annotations qui se référencent mutuellement dans une boucle. Lorsque ces documents sont traités par des API effectuant des explorations en profondeur (par exemple, SOAP), cela peut déclencher une récursion incontrôlée, épuiser la pile de mémoire et provoquer le blocage ou l'échec de l'application. La sévérité CVSS est de 6,2, ce qui indique un risque moyen à élevé. L'absence de correctif officiel de la part de Foxit aggrave la situation, nécessitant une attention immédiate de la part des utilisateurs.
L'exploitation de la CVE-2026-3778 nécessite la création d'un document PDF spécialement conçu. Ce document doit contenir JavaScript et des références cycliques entre les pages et les annotations. L'attaquant doit ensuite inciter la victime à ouvrir ce document ou à utiliser une API qui traite le document, déclenchant ainsi la récursion et l'échec de l'application. Le succès de l'exploitation dépend de la configuration du système de la victime et des API utilisées pour traiter le PDF. La complexité de la création du document malveillant pourrait être un facteur limitant, mais l'absence de correctif officiel rend cette vulnérabilité significative.
Organizations and individuals using Foxit PDF Editor versions 2025.3 and earlier are at risk. This includes users who frequently handle PDF documents from untrusted sources, particularly those integrated with SOAP or other APIs that perform deep PDF traversal. Shared hosting environments where multiple users share the same instance of Foxit PDF Editor are also at increased risk.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné que Foxit n'a pas fourni de correctif pour la CVE-2026-3778, les mesures d'atténuation se concentrent sur la réduction des risques. Il est fortement recommandé d'éviter d'ouvrir des documents PDF provenant de sources non fiables. La mise en œuvre d'un système de numérisation des pièces jointes avant d'ouvrir les fichiers peut aider à identifier les documents potentiellement malveillants. Limiter l'utilisation d'API effectuant des explorations en profondeur sur les documents PDF, en particulier celles qui interagissent avec des sources externes, est crucial. Surveiller les performances du système et la mémoire pendant le traitement des PDF peut aider à détecter les signes d'épuisement de la pile. Envisager de passer à une version plus récente de Foxit PDF Editor dès qu'un correctif officiel sera publié.
Actualice Foxit PDF Editor a la última versión disponible. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une situation où un objet dans le PDF se réfère à lui-même, directement ou indirectement, créant une boucle infinie.
Elle peut entraîner un épuisement de la mémoire et un blocage de l'application, permettant potentiellement à un attaquant de provoquer un déni de service.
Actuellement, il n'y a pas de correctif officiel disponible pour la CVE-2026-3778.
Évitez d'ouvrir des documents provenant de sources non fiables, analysez les pièces jointes et limitez l'utilisation d'API qui traitent les PDF.
Surveillez les performances du système et la mémoire. Une augmentation soudaine de l'utilisation de la mémoire pourrait indiquer une attaque.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.