Plateforme
windows
Composant
foxit-pdf-reader
Corrigé dans
2025.3.1
2025.3.1
14.0.3
La vulnérabilité CVE-2026-3780 affecte Foxit PDF Reader et permet une élévation de privilèges locale. L'installateur s'exécute avec des privilèges élevés mais résout les exécutables et DLL système en utilisant des chemins non fiables, permettant à un attaquant local de placer des binaires malveillants. Les versions affectées sont les versions 2025.3 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La CVE-2026-3780 affecte Foxit PDF Reader et représente une vulnérabilité d'élévation de privilèges locale. L'installateur de l'application s'exécute avec des privilèges élevés, mais résout les exécutables et DLL système en utilisant des chemins de recherche non fiables qui peuvent inclure des répertoires accessibles en écriture par l'utilisateur. Un attaquant local pourrait exploiter cette faiblesse en plaçant des binaires malveillants portant les mêmes noms que les fichiers système légitimes. Si l'installateur charge ou exécute ces fichiers malveillants au lieu des originaux, l'attaquant pourrait obtenir le contrôle du système avec des privilèges élevés. La gravité de cette vulnérabilité est notée avec un score CVSS de 7,3, indiquant un risque significatif. Actuellement, aucune correction officielle n'a été publiée pour cette vulnérabilité, et il n'y a aucune information disponible concernant les solutions de contournement (KEV).
L'exploitation de la CVE-2026-3780 nécessite un accès local au système affecté. Un attaquant doit avoir la capacité d'écrire des fichiers dans les répertoires que l'installateur de Foxit PDF Reader utilise pour rechercher des exécutables et des DLL système. Cela pourrait être réalisé par le biais d'un compte utilisateur compromis ou en exploitant une autre vulnérabilité qui permet l'exécution de code sur le système. Une fois que l'attaquant a placé un binaire malveillant dans un emplacement vulnérable, l'installateur de Foxit PDF Reader pourrait le charger ou l'exécuter, permettant à l'attaquant d'exécuter du code avec des privilèges élevés. L'absence de correction officielle augmente le risque d'exploitation, en particulier dans les environnements où Foxit PDF Reader est largement utilisé.
Organizations and individuals using Foxit PDF Reader, particularly those with lax file permissions or who routinely download and execute files from untrusted sources, are at risk. Systems with shared user accounts or those running in environments with limited user access controls are also more vulnerable.
• windows / supply-chain:
Get-Process -Name "FoxitPDFReader" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "Foxit*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "Foxit" /t REG_SZdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correction officielle pour la CVE-2026-3780, les mesures d'atténuation doivent se concentrer sur la réduction de la surface d'attaque et la limitation du potentiel d'exploitation. Il est fortement recommandé d'éviter d'installer des versions vulnérables de Foxit PDF Reader. Si le logiciel doit être utilisé, envisagez de restreindre les permissions d'écriture sur les répertoires système où l'installateur pourrait rechercher des fichiers. La mise en œuvre de contrôles d'accès stricts et la surveillance de l'activité du système à la recherche de comportements suspects peuvent également aider à détecter et à prévenir les attaques. Maintenir le système d'exploitation et les autres applications à jour avec les derniers correctifs de sécurité est une bonne pratique générale pour réduire le risque d'exploitation. La segmentation du réseau et le principe du moindre privilège peuvent également aider à contenir l'impact d'une éventuelle exploitation.
Actualice Foxit PDF Reader a una versión posterior a 2025.3 o 14.0.2 para corregir la vulnerabilidad. Descargue la última versión desde el sitio web oficial de Foxit.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant ayant accès au système peut obtenir des permissions plus élevées qu'il ne les aurait normalement, ce qui lui permet de contrôler le système.
Étant donné qu'il n'y a pas de correctif, limitez l'accès en écriture aux répertoires système et surveillez l'activité du système.
Plusieurs lecteurs PDF alternatifs sont disponibles. Recherchez et choisissez-en un avec un historique de sécurité solide.
Maintenez votre système d'exploitation et vos logiciels à jour, utilisez des mots de passe forts et soyez prudent avec les pièces jointes et les liens suspects.
CVSS (Common Vulnerability Scoring System) est un standard pour évaluer la gravité des vulnérabilités de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.