Plataforma
windows
Componente
foxit-pdf-editor
Corrigido em
2025.3.1
14.0.3
13.2.3
2025.3.1
A vulnerabilidade CVE-2026-3779 no Foxit PDF Editor permite um ataque Use-After-Free. A lógica de cálculo da caixa de listagem mantém referências obsoletas a objetos de página ou formulário, permitindo que documentos criados acionem um Use-After-Free, potencialmente levando à execução de código arbitrário. Afeta versões ≤2025.3 e anteriores. A correção ainda não foi divulgada.
A CVE-2026-3779 afeta o Foxit PDF Editor, introduzindo uma vulnerabilidade de uso após liberação (use-after-free). Essa falha decorre da lógica de cálculo do array da caixa de listagem dentro do aplicativo, que mantém referências desatualizadas a objetos de página ou formulário mesmo após eles terem sido excluídos ou recriados. Um documento especialmente elaborado pode explorar essa condição ao acionar o cálculo, levando ao acesso à memória após ela ter sido liberada e, potencialmente, à execução de código arbitrário. A severidade desta vulnerabilidade é classificada com uma pontuação CVSS de 7.8, indicando um risco significativo. A exploração bem-sucedida pode permitir que um atacante comprometa o sistema, instale malware ou acesse informações confidenciais. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
A exploração da CVE-2026-3779 requer a criação de um documento PDF malicioso que explore a lógica de cálculo do array da caixa de listagem no Foxit PDF Editor. O documento deve ser projetado para acionar o cálculo em um momento específico, aproveitando as referências desatualizadas a objetos excluídos. O atacante precisa ter a capacidade de enviar ou entregar este documento ao usuário-alvo para que ele o abra com o Foxit PDF Editor. A complexidade da exploração pode variar dependendo da versão específica do Foxit PDF Editor afetada e das medidas de segurança implementadas no sistema-alvo. O sucesso da exploração depende da capacidade do atacante de controlar o fluxo de execução e manipular a memória do processo do Foxit PDF Editor.
Users who rely on Foxit PDF Editor for viewing and editing PDF documents, particularly those who frequently open documents from external or untrusted sources, are at increased risk. Organizations with legacy Foxit PDF Editor deployments or those lacking robust application control policies are also vulnerable.
• windows / supply-chain:
Get-Process -Name FoxitPDFEditor -ErrorAction SilentlyContinue | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'FoxitPDFEditor'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for suspicious entries related to Foxit PDF Editor or PDF processing.
disclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
Vetor CVSS
Considerando que não há uma correção oficial para a CVE-2026-3779 no Foxit PDF Editor, medidas preventivas são recomendadas para mitigar o risco. A principal recomendação é evitar abrir documentos PDF de fontes não confiáveis. A implementação de políticas de segurança que restrinjam a execução de aplicativos não autorizados pode ajudar a reduzir a superfície de ataque. O monitoramento da atividade do sistema em busca de comportamento anômalo também é crucial. Considere atualizar para uma versão mais recente do Foxit PDF Editor assim que uma solução oficial estiver disponível. Além disso, é aconselhável revisar e fortalecer as políticas de segurança da rede para evitar a propagação de documentos maliciosos. A conscientização do usuário sobre os riscos associados à abertura de arquivos de fontes desconhecidas é fundamental.
Actualice Foxit PDF Editor a la última versión disponible. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um erro que ocorre quando um programa tenta acessar um local de memória que já foi liberado. Isso pode levar a um comportamento imprevisível e, em alguns casos, à execução de código malicioso.
Se você usa o Foxit PDF Editor e não atualizou para a versão mais recente (assim que estiver disponível), você pode estar vulnerável. Monitore seu sistema em busca de comportamento incomum.
Desconecte o sistema da rede, execute uma verificação antivírus completa e considere restaurar o sistema a partir de um backup limpo.
Atualmente, não existem ferramentas específicas para detectar a CVE-2026-3779. No entanto, ferramentas de verificação de vulnerabilidades podem ajudar a identificar versões desatualizadas do Foxit PDF Editor.
Não há uma data estimada para a correção. Verifique o site da Foxit para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.