プラットフォーム
windows
コンポーネント
foxit-pdf-editor
修正版
2025.3.1
14.0.3
13.2.3
2025.3.1
CVE-2026-3777は、Foxit PDF EditorにおけるUse-After-Free脆弱性です。JavaScriptによるドキュメントのズームやページ状態の変更後、内部ビューキャッシュポインタの有効性が適切に検証されないことが原因で、任意コード実行につながる可能性があります。影響を受けるバージョンは2025.3以前です。現在、公式な修正パッチは提供されていません。
Foxit PDF Editor の CVE-2026-3777 は、CVSS スコア 5.5 で評価され、中程度のセキュリティリスクを示します。この欠陥は、JavaScript がドキュメントのズームとページの状態を変更した後、内部ビューキャッシュポインタの検証が不十分であることから発生します。攻撃者は、Foxit PDF Editor で開くと JavaScript を実行するように設計された悪意のある PDF ドキュメントを作成することで、この脆弱性を悪用する可能性があります。これにより、ズームを操作し、その後ページを変更します。これにより、「use-after-free」状態が発生する可能性があり、プログラムが既に解放されたメモリにアクセスしようとし、その結果、ユーザーのシステムで任意のコードが実行される可能性があります。公式な修正プログラム (fix) が現在利用できないことは、状況を悪化させ、注意と代替手段を必要とします。
CVE-2026-3777 の悪用には、JavaScript を含む悪意のある PDF ドキュメントを作成できる攻撃者が必要です。スクリプトは、ドキュメントのズームを変更し、その後ページを変更するように設計する必要があります。悪用の複雑さは、PDF ドキュメント構造を操作して「use-after-free」状態を引き起こす必要性にあります。悪用の成功は、使用されている Foxit PDF Editor の特定のバージョンに依存します。更新プログラムにより、脆弱性が部分的に軽減されている可能性があります。悪用が成功した場合、攻撃者はユーザーのシステムで任意のコードを実行できる可能性があり、データの機密性、完全性、および可用性が損なわれる可能性があります。
Users who rely on Foxit PDF Editor for viewing and editing PDF documents are at risk. This includes individuals, businesses, and organizations that handle sensitive information within PDF files. Specifically, users who frequently open PDF documents from external or untrusted sources are at higher risk. Those using older, unpatched versions of Foxit PDF Editor are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name FoxitPDFEditor -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*FoxitPDFEditor*'} | Format-List TaskName, State• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='FoxitPDFEditor']]]' | Select-Object -First 10disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-3777 の公式な修正プログラム (fix) がないため、主な軽減策は、信頼できないソースからの PDF ドキュメントを開かないことです。電子メールの添付ファイルを受け取ったり、不明な Web サイトからファイルをダウンロードしたりする際には、細心の注意を払ってください。絶対に必要な場合を除き、Foxit PDF Editor での JavaScript の実行を無効にすることを検討してください。Foxit のセキュリティアップデートを監視することが重要です。将来的に修正プログラムがリリースされる可能性があります。機密の PDF ドキュメントへのアクセスを承認されたユーザーのみに制限するセキュリティポリシーを実装することも、リスクを軽減するのに役立ちます。最後に、最新のアンチウイルスソフトウェアを使用すると、悪意のあるファイルに対する追加の保護レイヤーを提供できます。
Actualice Foxit PDF Editor/Reader a la última versión disponible. Esto solucionará la vulnerabilidad de uso después de la liberación que podría permitir la ejecución de código arbitrario.
脆弱性分析と重要アラートをメールでお届けします。
これは、プログラムが既に解放されたメモリ位置にアクセスしようとするときに発生するプログラミングエラーです。これにより、クラッシュや悪意のあるコードの実行など、予測不可能な動作が発生する可能性があります。
修正プログラム (利用可能になり次第) を含む Foxit PDF Editor のバージョンより前のバージョンを使用している場合は、脆弱です。インストールされているバージョンを確認し、Foxit のリリースノートと比較してください。
はい、無害に見えても、この脆弱性を悪用するように設計された JavaScript を含む悪意のある PDF ファイルが存在する可能性があります。
ファイルを開かないでください。削除し、電子メールで受信した場合は、送信者と IT セキュリティ部門にインシデントを報告してください。
はい、PDF ファイルを悪意のあるコードで分析できるさまざまなアンチウイルスおよびマルウェア検出ツールがあります。アンチウイルスソフトウェアが最新であることを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。