Platform
windows
Component
foxit-pdf-reader
Opgelost in
2025.3.1
2025.3.1
14.0.3
CVE-2026-3780 is een privilege escalatie kwetsbaarheid in de Foxit PDF Reader installer. Door het gebruik van onbetrouwbare zoekpaden kan een lokale aanvaller kwaadaardige code uitvoeren met verhoogde rechten. Dit treft versies ≤2025.3 en eerder. Update naar een nieuwere versie om dit probleem te verhelpen.
CVE-2026-3780 heeft invloed op Foxit PDF Reader en vertegenwoordigt een lokale privilege-escalatie kwetsbaarheid. De installer van de applicatie draait met verhoogde privileges, maar lost systeem-executables en DLL's op met behulp van onbetrouwbare zoekpaden die schrijfbaar gebruikersverkeer kunnen bevatten. Een lokale aanvaller kan deze zwakte uitbuiten door kwaadaardige binaries te plaatsen met dezelfde namen als legitieme systeem bestanden. Als de installer deze kwaadaardige bestanden in plaats van de originelen laadt of uitvoert, kan de aanvaller de controle over het systeem overnemen met verhoogde privileges. De ernst van deze kwetsbaarheid wordt beoordeeld met een CVSS-score van 7,3, wat een aanzienlijk risico aangeeft. Momenteel is er geen officiële fix uitgebracht voor deze kwetsbaarheid, en er is geen informatie beschikbaar over workarounds (KEV).
Exploitatie van CVE-2026-3780 vereist lokale toegang tot het getroffen systeem. Een aanvaller moet de mogelijkheid hebben om bestanden te schrijven naar directories die de Foxit PDF Reader installer gebruikt om naar systeem-executables en DLL's te zoeken. Dit kan worden bereikt via een gecompromitteerd gebruikersaccount of door een andere kwetsbaarheid te exploiteren die code-uitvoering op het systeem mogelijk maakt. Zodra de aanvaller een kwaadaardige binaire in een kwetsbare locatie heeft geplaatst, kan de Foxit PDF Reader installer deze laden of uitvoeren, waardoor de aanvaller in staat is code met verhoogde privileges uit te voeren. Het ontbreken van een officiële fix vergroot het risico op exploitatie, vooral in omgevingen waar Foxit PDF Reader veel wordt gebruikt.
Organizations and individuals using Foxit PDF Reader, particularly those with lax file permissions or who routinely download and execute files from untrusted sources, are at risk. Systems with shared user accounts or those running in environments with limited user access controls are also more vulnerable.
• windows / supply-chain:
Get-Process -Name "FoxitPDFReader" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "Foxit*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "Foxit" /t REG_SZdisclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix voor CVE-2026-3780, moeten mitigerende maatregelen zich richten op het verminderen van het aanvalsoppervlak en het beperken van de potentiële exploitatie. Het wordt ten zeerste aanbevolen om het installeren van kwetsbare versies van Foxit PDF Reader te vermijden. Als de software moet worden gebruikt, overweeg dan om schrijfrechten te beperken op systeemverkeer waar de installer mogelijk naar bestanden zoekt. Het implementeren van strikte toegangscontroles en het monitoren van systeemactiviteit op verdacht gedrag kan ook helpen aanvallen te detecteren en te voorkomen. Het up-to-date houden van het besturingssysteem en andere applicaties met de nieuwste beveiligingspatches is een algemene best practice om het risico op exploitatie te verminderen. Netwerksegmentatie en het principe van minimale privileges kunnen ook helpen de impact van een potentiële exploitatie in te dammen.
Actualice Foxit PDF Reader a una versión posterior a 2025.3 o 14.0.2 para corregir la vulnerabilidad. Descargue la última versión desde el sitio web oficial de Foxit.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller met toegang tot het systeem hogere rechten kan verkrijgen dan ze normaal zouden hebben, waardoor ze de controle over het systeem kunnen overnemen.
Omdat er geen patch is, beperk dan de schrijftoegang tot systeemverkeer en monitor de systeemactiviteit.
Er zijn verschillende alternatieve PDF-lezers beschikbaar. Onderzoek en kies er een met een solide beveiligingsgeschiedenis.
Houd uw besturingssysteem en software up-to-date, gebruik sterke wachtwoorden en wees voorzichtig met verdachte bijlagen en links.
CVSS (Common Vulnerability Scoring System) is een standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.