Plataforma
windows
Componente
foxit-pdf-editor
Corrigido em
2025.3.1
14.0.3
13.2.3
2025.3.1
CVE-2026-3778 descreve uma vulnerabilidade no Foxit PDF Editor onde referências cíclicas em objetos PDF não são detectadas ao lidar com JavaScript. Páginas e anotações que se referenciam em loop, ao serem processadas por APIs (como SOAP), podem causar recursão descontrolada, exaustão de pilha e falhas na aplicação. Afeta versões ≤ 2025.3 e anteriores. Não há correção oficial disponível.
A CVE-2026-3778 afeta o Foxit PDF Editor, expondo uma vulnerabilidade crítica relacionada ao tratamento de referências cíclicas em objetos PDF e JavaScript. O software não detecta nem previne essas referências, permitindo que atacantes criem documentos PDF maliciosos contendo páginas e anotações que se referem umas às outras em um loop. Quando esses documentos são processados por meio de APIs que realizam travessias profundas (por exemplo, SOAP), pode-se desencadear uma recursão descontrolada, esgotando a pilha de memória e causando o travamento ou falha do aplicativo. A severidade CVSS é 6.2, indicando um risco moderado-alto. A falta de uma solução oficial da Foxit agrava a situação, exigindo atenção imediata por parte dos usuários.
A exploração da CVE-2026-3778 requer a criação de um documento PDF especialmente projetado. Este documento deve conter JavaScript e referências cíclicas entre páginas e anotações. O atacante deve então induzir a vítima a abrir este documento, ou a usar uma API que processe o documento, desencadeando a recursão e a falha do aplicativo. O sucesso da exploração depende da configuração do sistema da vítima e das APIs utilizadas para processar o PDF. A complexidade da criação do documento malicioso pode ser um fator limitante, mas a falta de uma solução oficial torna esta vulnerabilidade um risco significativo.
Organizations and individuals using Foxit PDF Editor versions 2025.3 and earlier are at risk. This includes users who frequently handle PDF documents from untrusted sources, particularly those integrated with SOAP or other APIs that perform deep PDF traversal. Shared hosting environments where multiple users share the same instance of Foxit PDF Editor are also at increased risk.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Dado que a Foxit não forneceu uma correção (fix) para a CVE-2026-3778, as mitigações se concentram na redução do risco. Recomenda-se fortemente evitar abrir documentos PDF de fontes não confiáveis. Implementar um sistema de verificação de anexos antes de abri-los pode ajudar a identificar documentos potencialmente maliciosos. Limitar o uso de APIs que realizam travessias profundas em documentos PDF, especialmente aquelas que interagem com fontes externas, é crucial. Monitorar o desempenho do sistema e a memória durante o processamento de PDF pode ajudar a detectar sinais de esgotamento da pilha. Considere atualizar para uma versão mais recente do Foxit PDF Editor assim que uma solução oficial for publicada.
Actualice Foxit PDF Editor a la última versión disponible. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma situação em que um objeto dentro do PDF se refere a si mesmo, direta ou indiretamente, criando um loop infinito.
Pode levar ao esgotamento da memória e ao travamento do aplicativo, permitindo potencialmente que um atacante cause uma negação de serviço.
Atualmente, não existe uma solução oficial (fix) disponível para a CVE-2026-3778.
Evite abrir documentos de fontes não confiáveis, verifique os anexos e limite o uso de APIs que processam PDFs.
Monitore o desempenho do sistema e a memória. Um aumento repentino no uso da memória pode indicar um ataque.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.