प्लेटफ़ॉर्म
windows
घटक
foxit-pdf-editor-reader-update-service
में ठीक किया गया
2025.3.1
2025.3.1
CVE-2026-3775, Foxit PDF Editor/Reader के अपडेट सर्विस में एक विशेषाधिकार वृद्धि भेद्यता है। इस भेद्यता का फायदा उठाकर, एक स्थानीय हमलावर SYSTEM विशेषाधिकारों के साथ दुर्भावनापूर्ण कोड निष्पादित कर सकता है। यह भेद्यता ≤Versions 2025.3 और पहले के संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Foxit PDF Editor में CVE-2026-3775 स्थानीय विशेषाधिकार वृद्धि का एक महत्वपूर्ण जोखिम प्रस्तुत करता है। एप्लिकेशन का अपडेट सर्विस, अपडेट की जांच करते समय, एक खोज पथ से सिस्टम लाइब्रेरी लोड करता है जिसमें कम विशेषाधिकार वाले उपयोगकर्ताओं द्वारा लिखने योग्य निर्देशिका शामिल हैं। इस तरह की कोई सीमा न होने के कारण, एक स्थानीय हमलावर इन स्थानों में से किसी एक पर एक दुर्भावनापूर्ण लाइब्रेरी रख सकता है और इसे SYSTEM विशेषाधिकारों के साथ लोड कर सकता है, जिसके परिणामस्वरूप स्थानीय विशेषाधिकार वृद्धि और मनमाना कोड निष्पादन हो सकता है। CVSS स्कोर 7.8 उच्च प्रभाव को इंगित करता है, हालांकि शोषण के लिए सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। आधिकारिक फिक्स की अनुपस्थिति स्थिति को बढ़ा देती है और वैकल्पिक शमन उपायों की आवश्यकता होती है।
CVE-2026-3775 का शोषण करने के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। इस पहुंच वाले एक हमलावर द्वारा एक दुर्भावनापूर्ण लाइब्रेरी बनाई जा सकती है, इसे Foxit PDF Editor द्वारा सिस्टम लाइब्रेरी की खोज के लिए उपयोग की जाने वाली एक लिखने योग्य निर्देशिका में रखा जा सकता है, और फिर अपडेट प्रक्रिया को ट्रिगर किया जा सकता है। अपडेट सर्विस दुर्भावनापूर्ण लाइब्रेरी को लोड करते समय SYSTEM विशेषाधिकारों के साथ दुर्भावनापूर्ण कोड निष्पादित करेगी। शोषण की जटिलता हमलावर की अपडेट प्रक्रिया के साथ एकीकृत होने और सिस्टम सुरक्षा तंत्र को बायपास करने में सक्षम दुर्भावनापूर्ण लाइब्रेरी बनाने की क्षमता पर निर्भर करती है। आधिकारिक फिक्स की अनुपस्थिति का मतलब है कि प्रभावी शमन उपायों को लागू करने से पहले जोखिम बना रहता है।
Organizations and individuals using Foxit PDF Editor/Reader on Windows systems are at risk. Specifically, environments with weak file permission controls or those that allow users to write to system directories are particularly vulnerable. Users who have not applied security updates regularly are also at increased risk.
• windows / supply-chain:
Get-Process -Name FoxitPDFReader -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001 and ProviderName='FoxitPDFReader'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for unusual DLL entries loaded by FoxitPDFReader.exe.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-3775 के लिए Foxit से आधिकारिक फिक्स की कमी को देखते हुए, शमन हमले की सतह को कम करने पर केंद्रित है। एप्लिकेशन द्वारा सिस्टम लाइब्रेरी की खोज के लिए उपयोग की जाने वाली निर्देशिकाओं पर लेखन अनुमतियों को प्रतिबंधित करने की पुरजोर अनुशंसा की जाती है। ऐसे एक्सेस कंट्रोल नीतियों को लागू करना जो इन स्थानों तक कम विशेषाधिकार वाले उपयोगकर्ताओं की पहुंच को सीमित करती हैं, महत्वपूर्ण है। इसके अतिरिक्त, Foxit PDF Editor अपडेट सर्विस से संबंधित सिस्टम गतिविधि की निगरानी करें। यदि बिल्कुल आवश्यक न हो तो Foxit PDF Editor को अनइंस्टॉल करने या अधिक सुरक्षित विकल्प पर माइग्रेट करने पर विचार करें, इसे दीर्घकालिक विकल्प के रूप में। सफल शोषण के मामले में प्रभाव को सीमित करने में नेटवर्क विभाजन भी मदद कर सकता है।
Actualice Foxit PDF Editor/Reader a una versión posterior a la 2025.3. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि दुर्भावनापूर्ण कोड ऑपरेटिंग सिस्टम के समान विशेषाधिकारों के साथ चलता है, जिससे यह सभी सिस्टम संसाधनों तक पहुंच और उन्हें संशोधित कर सकता है।
यदि आप Foxit PDF Editor का उपयोग कर रहे हैं और आपने अभी तक कोई शमन उपाय नहीं किया है, तो आपका सिस्टम कमजोर होने की संभावना है। अपडेट सर्विस से संबंधित सिस्टम गतिविधि की निगरानी करें।
ऐसे मैलवेयर विश्लेषण उपकरण हैं जो दुर्भावनापूर्ण लाइब्रेरी का पता लगाने में मदद कर सकते हैं। हालांकि, इन उपकरणों की प्रभावशीलता मैलवेयर की जटिलता पर निर्भर करती है।
तत्काल सिस्टम को नेटवर्क से डिस्कनेक्ट करें, नवीनतम एंटीवायरस सॉफ़्टवेयर के साथ संपूर्ण सिस्टम स्कैन करें और स्वच्छ बैकअप से सिस्टम को पुनर्स्थापित करने पर विचार करें।
वर्तमान में आधिकारिक फिक्स के लिए कोई अनुमानित तिथि नहीं है। Foxit के सुरक्षा सलाहकारों पर नज़र रखें और अनुशंसित शमन उपायों को लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।