Plateforme
windows
Composant
foxit-pdf-services-api
Corrigé dans
2026.0.1
Une vulnérabilité a été découverte dans Foxit PDF Services API. Un attaquant peut contrôler une requête HTTP côté serveur en fournissant une URL malveillante, ce qui amène le serveur à initier des requêtes vers des destinations arbitraires. Ce comportement peut être exploité pour interroger des services réseau internes, accéder à des points de terminaison autrement inaccessibles (par exemple, des services de métadonnées cloud) ou contourner les contrôles d'accès réseau, ce qui pourrait potentiellement entraîner la divulgation d'informations sensibles et une compromission ultérieure de l'environnement interne. La correction est disponible depuis le 2026-04-07.
La vulnérabilité CVE-2026-5936 dans Foxit PDF Services API permet à un attaquant de contrôler les requêtes HTTP côté serveur en créant une URL malveillante. Cela peut amener le serveur à initier des requêtes vers des destinations arbitraires, sondant potentiellement les services réseau internes, accédant à des points d'extrémité normalement inaccessibles (par exemple, les services de métadonnées cloud) ou contournant les contrôles d'accès réseau. Ce comportement peut entraîner la divulgation d'informations sensibles et compromettre davantage l'environnement interne. La vulnérabilité porte une note CVSS de 8.5, indiquant un risque important.
Cette vulnérabilité est exploitée en créant une URL spécialement conçue qui trompe le serveur Foxit PDF Services API pour qu'il effectue des requêtes non autorisées. La complexité de l'exploitation est relativement faible, nécessitant principalement la capacité d'envoyer des requêtes HTTP créées. Aucune authentification n'est requise pour exploiter la vulnérabilité, ce qui augmente le risque. Elle est particulièrement préoccupante dans les environnements où l'API traite des documents PDF provenant de sources externes, car un attaquant peut l'utiliser pour compromettre le réseau interne.
Organizations utilizing Foxit PDF Services API in their document processing workflows are at risk, particularly those with complex internal networks or cloud integrations. Environments where the API is exposed to untrusted user input are especially vulnerable.
disclosure
patch
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution principale est d'appliquer la mise à jour de sécurité publiée par Foxit le 7 avril 2026. Cette mise à jour corrige la vulnérabilité en validant et en restreignant les requêtes HTTP. En tant que mesures d'atténuation temporaires, restreignez l'accès à l'API aux sources fiables, mettez en œuvre un pare-feu d'applications web (WAF) pour filtrer les requêtes malveillantes et surveillez le trafic réseau à la recherche de schémas suspects. Examinez et renforcez régulièrement les configurations de l'API pour minimiser la surface d'attaque et améliorer la posture de sécurité globale. Envisagez de mettre en œuvre une validation des entrées et un encodage des sorties plus stricts.
Mettez à jour vers la version 2026-04-07 ou ultérieure pour atténuer la vulnérabilité SSRF (Server-Side Request Forgery). Cette mise à jour corrige la possibilité pour un attaquant de contrôler les requêtes HTTP côté serveur en fournissant une URL manipulée. Consultez les notes de version de Foxit pour obtenir des instructions de mise à jour spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une API qui permet aux applications d'intégrer des fonctionnalités de traitement de PDF, telles que la conversion, l'extraction de données et la création de documents.
Vérifiez la version de Foxit PDF Services API que vous utilisez. Si elle est antérieure à la version corrigée publiée le 7 avril 2026, elle est vulnérable.
Cela indique un risque élevé. Une note entre 7.0 et 8.9 est considérée comme élevée et nécessite une attention immédiate.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais il est recommandé de surveiller le trafic réseau et les journaux du serveur à la recherche de schémas suspects.
Isolez le système affecté du réseau, effectuez une enquête médico-légale et appliquez la mise à jour de sécurité dès que possible.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.