HIGHCVE-2026-4947CVSS 7.1

Referência Direta Insegura a Objetos (IDOR) Levando à Falsificação de Assinatura no Foxit eSign

Plataforma

windows

Componente

foxit-esign

Corrigido em

2026.0.1

AI Confidence: highNVDEPSS 0.0%Revisado: abr. de 2026

A vulnerabilidade CVE-2026-4947 é uma falha de Insecure Direct Object Reference (IDOR) no Foxit eSign. Ela permite que um atacante acesse ou modifique recursos não autorizados manipulando identificadores de objetos fornecidos pelo usuário, comprometendo a integridade dos documentos. Afeta versões anteriores a 2026-03-26. Foi corrigida na versão 2026-03-26.

Impacto e Cenários de Ataque

A CVE-2026-4947 expõe uma vulnerabilidade de Referência Direta a Objeto Inseguro (IDOR) no processo de aceitação de convites de assinatura do Foxit eSign. Em determinadas condições, um atacante pode acessar ou modificar recursos não autorizados manipulando identificadores de objeto fornecidos pelo usuário. Isso pode levar à falsificação de assinaturas e comprometer a integridade e a autenticidade dos documentos em processo de assinatura. A vulnerabilidade é classificada como 7.1 na escala CVSS, indicando um risco moderadamente alto. Afeta especificamente na1.foxitesign.foxit.com e foi corrigida em 26 de março de 2026. A causa raiz é a validação de autorização insuficiente em recursos referenciados.

Contexto de Exploração

A exploração desta vulnerabilidade IDOR requer que um atacante tenha conhecimento dos identificadores de objeto internos usados no processo de aceitação de convites de assinatura. Isso pode ser alcançado por meio da observação de solicitações de rede ou engenharia reversa do aplicativo. Uma vez que um identificador de objeto válido é conhecido, o atacante pode manipulá-lo para acessar recursos que não estão autorizados a acessar, como documentos de assinatura pertencentes a outros usuários. A falta de validação de autorização robusta permite esse tipo de manipulação. O sucesso da exploração depende da capacidade do atacante de contornar os controles de acesso existentes e obter acesso não autorizado aos recursos de assinatura.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.03% (percentil 9%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N7.1HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentefoxit-esign
FornecedorFoxit Software Inc.
Faixa afetadaCorrigido em
before 2026-03-26 – before 2026-03-262026.0.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

Para mitigar o risco associado à CVE-2026-4947, é altamente recomendável atualizar para a versão mais recente do Foxit eSign, que inclui a correção de segurança. Esta atualização aborda a validação de autorização insuficiente que permitiu a manipulação de identificadores de objeto. Além disso, revise e fortaleça as políticas de controle de acesso para garantir que apenas usuários autorizados possam acessar os recursos de assinatura. Monitorar os logs de auditoria em busca de atividades suspeitas relacionadas à aceitação de convites de assinatura também é uma prática recomendada. O patch foi lançado em 26 de março de 2026, portanto, aplicar a atualização o mais rápido possível é crucial para proteger contra possíveis ataques.

Como corrigirtraduzindo…

Actualice a la versión 2026-03-26 o posterior de Foxit eSign. Esta versión corrige la vulnerabilidad IDOR que podría permitir la falsificación de firmas. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-4947 em Foxit eSign?

Uma vulnerabilidade IDOR (Insecure Direct Object Reference) ocorre quando um aplicativo usa identificadores de objeto internos (como IDs de banco de dados) em URLs ou solicitações sem validação adequada, permitindo que atacantes acessem recursos não autorizados.

Estou afetado pelo CVE-2026-4947 no Foxit eSign?

Esta vulnerabilidade pode permitir que um atacante falsifique assinaturas ou acesse documentos que não estão autorizados a visualizar, comprometendo a integridade e a confidencialidade dos dados.

Como corrijo o CVE-2026-4947 no Foxit eSign?

Atualize para a versão mais recente do Foxit eSign o mais rápido possível para aplicar a correção de segurança. Revise suas políticas de controle de acesso e monitore os logs de auditoria.

O CVE-2026-4947 está sendo explorado ativamente?

Monitore seus logs de auditoria em busca de acesso não autorizado a documentos de assinatura ou atividades suspeitas relacionadas à aceitação de convites de assinatura.

Onde encontro o aviso oficial do Foxit eSign para o CVE-2026-4947?

Você pode encontrar mais informações sobre CVE-2026-4947 em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD) ou nos avisos de segurança da Foxit.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.