平台
windows
组件
foxit-pdf-reader
修复版本
2025.3.1
2025.3.1
14.0.3
CVE-2026-3780 存在于 Foxit PDF Reader 中,由于安装程序以提升的权限运行,但使用不受信任的搜索路径来解析系统可执行文件和 DLL,这些路径可能包含用户可写的目录,导致本地攻击者可以放置具有相同名称的恶意二进制文件,并使其加载或执行,而不是合法的系统文件,从而导致本地权限提升。此漏洞影响 2025.3 及更早版本。目前尚无官方补丁可用,建议采取缓解措施。
CVE-2026-3780 影响 Foxit PDF Reader,代表了一种本地特权提升漏洞。应用程序的安装程序以提升的权限运行,但使用不受信任的搜索路径解析系统可执行文件和 DLL,这些路径可能包含用户可写的目录。本地攻击者可以利用这种弱点,通过放置与合法系统文件同名的恶意二进制文件。如果安装程序加载或执行这些恶意文件而不是原始文件,攻击者可以获得提升权限的系统控制权。此漏洞的严重程度评分为 CVSS 7.3 分,表明存在重大风险。目前尚未发布此漏洞的官方修复程序,并且没有关于解决方法 (KEV) 的可用信息。
利用 CVE-2026-3780 需要对受影响的系统进行本地访问。攻击者需要能够将文件写入 Foxit PDF Reader 安装程序用于搜索系统可执行文件和 DLL 的目录。这可以通过受损的用户帐户或利用允许系统上执行代码的另一种漏洞来实现。一旦攻击者在脆弱的位置放置了恶意二进制文件,Foxit PDF Reader 安装程序就可以加载或执行它,从而允许攻击者以提升的权限执行代码。缺乏官方修复程序增加了利用的风险,尤其是在 Foxit PDF Reader 被广泛使用的环境中。
Organizations and individuals using Foxit PDF Reader, particularly those with lax file permissions or who routinely download and execute files from untrusted sources, are at risk. Systems with shared user accounts or those running in environments with limited user access controls are also more vulnerable.
• windows / supply-chain:
Get-Process -Name "FoxitPDFReader" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "Foxit*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "Foxit" /t REG_SZdisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
由于缺乏 CVE-2026-3780 的官方修复程序,缓解措施应侧重于减少攻击面并限制潜在的利用。强烈建议避免安装 Foxit PDF Reader 的易受攻击版本。如果必须使用该软件,请考虑限制安装程序可能搜索文件的系统目录中的写入权限。实施严格的访问控制并监控系统活动以查找可疑行为也可以帮助检测和防止攻击。使用最新的安全补丁程序保持操作系统和其他应用程序更新是减少利用风险的一般最佳实践。网络分段和最小权限原则也可以帮助控制潜在利用的影响。
Actualice Foxit PDF Reader a una versión posterior a 2025.3 o 14.0.2 para corregir la vulnerabilidad. Descargue la última versión desde el sitio web oficial de Foxit.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着具有系统访问权限的攻击者可以获得比他们通常拥有的更高的权限,从而使他们能够控制系统。
由于没有补丁,请限制对系统目录的写入访问并监控系统活动。
有几种替代 PDF 阅读器可用。研究并选择一个具有良好的安全记录的。
保持您的操作系统和软件更新,使用强密码,并注意可疑的附件和链接。
CVSS (通用漏洞评分系统) 是用于评估安全漏洞严重程度的标准。
CVSS 向量