プラットフォーム
windows
コンポーネント
foxit-pdf-editor
修正版
2025.3.1
14.0.3
13.2.3
2025.3.1
CVE-2026-3779は、Foxit PDF Editorにおける解放後使用(Use-After-Free)の脆弱性です。この脆弱性を悪用されると、攻撃者が細工されたPDFドキュメントを介して任意のコードを実行する可能性があります。影響を受けるバージョンは2025.3以前です。現在、この脆弱性に対する公式な修正プログラムは提供されていません。
CVE-2026-3779 は Foxit PDF Editor に影響を与え、use-after-free の脆弱性を引き起こします。この欠陥は、アプリケーション内のリストボックスの計算配列ロジックに起因し、ページまたはフォームオブジェクトが削除または再作成された後でも、古い参照を保持し続けます。特別に作成されたドキュメントは、この状況を利用して計算をトリガーし、解放されたメモリにアクセスし、最終的には任意のコードを実行する可能性があります。この脆弱性の深刻度は CVSS スコア 7.8 で評価されており、重大なリスクを示しています。悪用が成功した場合、攻撃者はシステムを侵害し、マルウェアをインストールしたり、機密情報にアクセスしたりする可能性があります。現在、この脆弱性に対する公式の修正プログラムは利用できません。
CVE-2026-3779 の悪用には、Foxit PDF Editor 内のリストボックスの計算配列ロジックを悪用する悪意のある PDF ドキュメントを作成する必要があります。ドキュメントは、特定の時点で計算をトリガーするように設計されており、削除されたオブジェクトへの古い参照を利用します。攻撃者は、Foxit PDF Editor でターゲットユーザーがドキュメントを開くことができるように、このドキュメントを送信または配信できる必要があります。悪用の複雑さは、影響を受ける Foxit PDF Editor の特定のバージョンと、ターゲットシステムに実装されているセキュリティ対策によって異なる場合があります。悪用の成功は、攻撃者が実行フローを制御し、Foxit PDF Editor プロセスのメモリを操作する能力に依存します。
Users who rely on Foxit PDF Editor for viewing and editing PDF documents, particularly those who frequently open documents from external or untrusted sources, are at increased risk. Organizations with legacy Foxit PDF Editor deployments or those lacking robust application control policies are also vulnerable.
• windows / supply-chain:
Get-Process -Name FoxitPDFEditor -ErrorAction SilentlyContinue | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'FoxitPDFEditor'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for suspicious entries related to Foxit PDF Editor or PDF processing.
disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CVSS ベクトル
CVE-2026-3779 に対する Foxit PDF Editor の公式な修正プログラムがないため、リスクを軽減するための予防措置を講じることをお勧めします。主な推奨事項は、信頼できないソースからの PDF ドキュメントを開かないことです。不正なアプリケーションの実行を制限するセキュリティポリシーを実装することで、攻撃対象領域を減らすことができます。システムの活動を異常な動作について監視することも重要です。公式なソリューションが利用可能になったら、Foxit PDF Editor のより新しいバージョンにアップグレードすることを検討してください。さらに、悪意のあるドキュメントの拡散を防ぐために、ネットワークセキュリティポリシーをレビューおよび強化することをお勧めします。不明なソースからのファイルをオープンすることに関連するリスクについて、ユーザーの意識を高めることが不可欠です。
Actualice Foxit PDF Editor a la última versión disponible. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas sobre la actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、プログラムが既に解放されたメモリ領域にアクセスしようとしたときに発生するエラーです。これにより、予測不可能な動作や、場合によっては悪意のあるコードの実行につながる可能性があります。
Foxit PDF Editor を使用しており、最新バージョン (利用可能になったら) にアップデートしていない場合は、脆弱になる可能性があります。システムを異常な動作について監視してください。
システムをネットワークから切り離し、完全なウイルススキャンを実行し、クリーンなバックアップからシステムを復元することを検討してください。
現在、CVE-2026-3779 を検出するための特定のツールはありません。ただし、脆弱性スキャンツールは、Foxit PDF Editor の古いバージョンを識別するのに役立ちます。
修正プログラムのリリース予定日はありません。最新情報については、Foxit の Web サイトを確認してください。