Plateforme
windows
Composant
foxit-pdf-editor
Corrigé dans
2025.3.1
14.0.3
13.2.3
2025.3.1
La vulnérabilité CVE-2026-3779 affecte Foxit PDF Editor et permet une exécution de code arbitraire via une vulnérabilité use-after-free. La logique de calcul des listes conserve des références obsolètes à des objets supprimés, ce qui peut être exploité avec des documents spécialement conçus. Les versions affectées sont les versions 2025.3 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La CVE-2026-3779 affecte Foxit PDF Editor, introduisant une vulnérabilité d'utilisation après libération (use-after-free). Cette faille provient de la logique de calcul du tableau de la liste déroulante au sein de l'application, qui conserve des références obsolètes aux objets de page ou de formulaire, même après leur suppression ou leur recréation. Un document spécialement conçu peut exploiter cette condition en déclenchant le calcul, ce qui entraîne un accès à la mémoire après sa libération et, potentiellement, l'exécution de code arbitraire. La gravité de cette vulnérabilité est notée avec un score CVSS de 7,8, ce qui indique un risque important. Une exploitation réussie pourrait permettre à un attaquant de compromettre le système, d'installer des logiciels malveillants ou d'accéder à des informations sensibles. Actuellement, aucune correction officielle n'est disponible pour cette vulnérabilité.
L'exploitation de la CVE-2026-3779 nécessite la création d'un document PDF malveillant qui exploite la logique de calcul du tableau de la liste déroulante dans Foxit PDF Editor. Le document doit être conçu pour déclencher le calcul à un moment précis, en tirant parti des références obsolètes aux objets supprimés. L'attaquant doit avoir la capacité d'envoyer ou de transmettre ce document à l'utilisateur cible pour qu'il l'ouvre avec Foxit PDF Editor. La complexité de l'exploitation peut varier en fonction de la version spécifique de Foxit PDF Editor concernée et des mesures de sécurité mises en œuvre sur le système cible. Le succès de l'exploitation dépend de la capacité de l'attaquant à contrôler le flux d'exécution et à manipuler la mémoire du processus Foxit PDF Editor.
Users who rely on Foxit PDF Editor for viewing and editing PDF documents, particularly those who frequently open documents from external or untrusted sources, are at increased risk. Organizations with legacy Foxit PDF Editor deployments or those lacking robust application control policies are also vulnerable.
• windows / supply-chain:
Get-Process -Name FoxitPDFEditor -ErrorAction SilentlyContinue | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'FoxitPDFEditor'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for suspicious entries related to Foxit PDF Editor or PDF processing.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Vecteur CVSS
Étant donné qu'il n'existe aucune correction officielle pour la CVE-2026-3779 dans Foxit PDF Editor, des mesures préventives sont recommandées pour atténuer le risque. La recommandation principale est d'éviter d'ouvrir des documents PDF provenant de sources non fiables. La mise en œuvre de politiques de sécurité qui restreignent l'exécution d'applications non autorisées peut contribuer à réduire la surface d'attaque. La surveillance de l'activité du système à la recherche d'un comportement anormal est également essentielle. Envisagez de mettre à niveau vers une version plus récente de Foxit PDF Editor dès qu'une solution officielle sera disponible. De plus, il est conseillé de revoir et de renforcer les politiques de sécurité du réseau pour empêcher la propagation de documents malveillants. La sensibilisation des utilisateurs aux risques liés à l'ouverture de fichiers provenant de sources inconnues est fondamentale.
Actualice Foxit PDF Editor a la última versión disponible. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une erreur qui se produit lorsqu'un programme tente d'accéder à un emplacement mémoire qui a déjà été libéré. Cela peut entraîner un comportement imprévisible et, dans certains cas, l'exécution de code malveillant.
Si vous utilisez Foxit PDF Editor et que vous n'avez pas mis à jour vers la dernière version (lorsqu'elle sera disponible), vous pourriez être vulnérable. Surveillez votre système à la recherche d'un comportement inhabituel.
Déconnectez le système du réseau, effectuez une analyse antivirus complète et envisagez de restaurer le système à partir d'une sauvegarde propre.
Actuellement, il n'existe pas d'outils spécifiques pour détecter la CVE-2026-3779. Cependant, les outils d'analyse de vulnérabilités peuvent aider à identifier les versions obsolètes de Foxit PDF Editor.
Il n'y a pas de date de publication estimée pour la correction. Veuillez consulter le site Web de Foxit pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.