प्लेटफ़ॉर्म
windows
घटक
foxit-pdf-reader
में ठीक किया गया
2025.3.1
2025.3.1
14.0.3
CVE-2026-3780 Foxit PDF Reader में एक Privilege Escalation भेद्यता है। इसका फायदा उठाकर, एक स्थानीय हमलावर दुर्भावनापूर्ण बाइनरीज़ को लोड या निष्पादित करवा सकता है, जिससे विशेषाधिकार बढ़ सकते हैं। यह भेद्यता ≤Versions 2025.3 और पहले के संस्करणों को प्रभावित करती है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-3780 Foxit PDF Reader को प्रभावित करता है और यह एक स्थानीय विशेषाधिकार वृद्धि भेद्यता का प्रतिनिधित्व करता है। एप्लिकेशन का इंस्टॉलर बढ़े हुए विशेषाधिकारों के साथ चलता है, लेकिन सिस्टम निष्पादन योग्य और DLL को अविश्वसनीय खोज पथ का उपयोग करके हल करता है जिसमें उपयोगकर्ता-लिखने योग्य निर्देशिका शामिल हो सकती हैं। एक स्थानीय हमलावर इस कमजोरी का फायदा उठाकर वैध सिस्टम फ़ाइलों के समान नामों के साथ दुर्भावनापूर्ण बाइनरी रख सकता है। यदि इंस्टॉलर मूल फ़ाइलों के बजाय इन दुर्भावनापूर्ण फ़ाइलों को लोड या निष्पादित करता है, तो हमलावर बढ़े हुए विशेषाधिकारों के साथ सिस्टम पर नियंत्रण प्राप्त कर सकता है। इस भेद्यता की गंभीरता को CVSS स्कोर 7.3 के साथ रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया गया है, और वर्कअराउंड (KEV) के बारे में कोई उपलब्ध जानकारी नहीं है।
CVE-2026-3780 का शोषण करने के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक हमलावर को Foxit PDF Reader इंस्टॉलर द्वारा सिस्टम निष्पादन योग्य और DLL की खोज के लिए उपयोग की जाने वाली निर्देशिकाओं में फ़ाइलें लिखने में सक्षम होना चाहिए। यह एक समझौता उपयोगकर्ता खाते के माध्यम से या सिस्टम पर कोड निष्पादन की अनुमति देने वाले किसी अन्य भेद्यता का शोषण करके प्राप्त किया जा सकता है। एक बार जब हमलावर ने एक कमजोर स्थान पर एक दुर्भावनापूर्ण बाइनरी रख दिया, तो Foxit PDF Reader इंस्टॉलर इसे लोड या निष्पादित कर सकता है, जिससे हमलावर को बढ़े हुए विशेषाधिकारों के साथ कोड निष्पादित करने की अनुमति मिलती है। आधिकारिक फिक्स की अनुपस्थिति शोषण के जोखिम को बढ़ाती है, खासकर उन वातावरणों में जहां Foxit PDF Reader का व्यापक रूप से उपयोग किया जाता है।
Organizations and individuals using Foxit PDF Reader, particularly those with lax file permissions or who routinely download and execute files from untrusted sources, are at risk. Systems with shared user accounts or those running in environments with limited user access controls are also more vulnerable.
• windows / supply-chain:
Get-Process -Name "FoxitPDFReader" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "Foxit*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "Foxit" /t REG_SZdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-3780 के लिए आधिकारिक फिक्स की कमी को देखते हुए, शमन उपायों को हमले की सतह को कम करने और संभावित शोषण को सीमित करने पर ध्यान केंद्रित करना चाहिए। Foxit PDF Reader के कमजोर संस्करणों को स्थापित करने से बचने की पुरजोर सिफारिश की जाती है। यदि सॉफ़्टवेयर का उपयोग करना आवश्यक है, तो इंस्टॉलर द्वारा फ़ाइलों की खोज की जा सकने वाली सिस्टम निर्देशिकाओं में लेखन अनुमतियों को प्रतिबंधित करने पर विचार करें। सख्त एक्सेस नियंत्रण लागू करना और संदिग्ध व्यवहार के लिए सिस्टम गतिविधि की निगरानी करना भी हमलों का पता लगाने और रोकने में मदद कर सकता है। नवीनतम सुरक्षा पैच के साथ ऑपरेटिंग सिस्टम और अन्य एप्लिकेशन को अपडेट रखना शोषण के जोखिम को कम करने के लिए एक सामान्य सर्वोत्तम अभ्यास है। नेटवर्क विभाजन और न्यूनतम विशेषाधिकार के सिद्धांत भी संभावित शोषण के प्रभाव को नियंत्रित करने में मदद कर सकते हैं।
Actualice Foxit PDF Reader a una versión posterior a 2025.3 o 14.0.2 para corregir la vulnerabilidad. Descargue la última versión desde el sitio web oficial de Foxit.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि सिस्टम तक पहुंच रखने वाला एक हमलावर आमतौर पर जितना होता है उससे अधिक विशेषाधिकार प्राप्त कर सकता है, जिससे उन्हें सिस्टम को नियंत्रित करने की अनुमति मिलती है।
चूंकि कोई पैच नहीं है, इसलिए सिस्टम निर्देशिकाओं तक लेखन पहुंच को सीमित करें और सिस्टम गतिविधि की निगरानी करें।
कई वैकल्पिक PDF रीडर उपलब्ध हैं। अनुसंधान करें और एक को चुनें जिसका सुरक्षा इतिहास मजबूत हो।
अपने ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को अपडेट रखें, मजबूत पासवर्ड का उपयोग करें और संदिग्ध अटैचमेंट और लिंक के प्रति सावधान रहें।
CVSS (सामान्य भेद्यता स्कोरिंग सिस्टम) सुरक्षा कमजोरियों की गंभीरता का मूल्यांकन करने के लिए एक मानक है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।