Foxit PDF Reader < 2026.1 多個弱點

high Nessus Plugin ID 304397

概要

遠端 Windows 主機上安裝的 PDF 檢視器受到多個弱點影響

說明

根據其版本資訊,遠端 Windows 主機上安裝的 Foxit PDF Reader 應用程式 (舊稱 Foxit Reader) 為 2026.1 之前的版本。因此,該應用程式受到多個弱點影響:

- 在頁面或表單物件被刪除或重新建立後,應用程式的清單方塊計算陣列邏輯仍可保留對這些物件的過時參照,這使得攻擊者可以透過特製的文件,在計算執行時觸發釋放後使用弱點,並可能導致任意程式碼執行。(CVE-2026-3779)

- 該應用程式允許 PDF JavaScript 和文件/列印動作 (例如 WillPrint/DidPrint) 在執行編輯、加密或列印之前或之後,立即更新表單欄位、註解或選用內容群組 (OCG)。這些指令碼驅動型更新並未被現有編輯、加密和列印邏輯完全涵蓋。在特定文件結構和使用者工作流程之下,這可能會造成少量敏感內容如預期般未移除或未加密,或導致列印輸出與畫面上檢視的內容略有不同。(CVE-2026-3774)

- 在檢查有無更新時,該應用程式的更新服務會從包含低權限使用者可寫入目錄的搜尋路徑載入特定系統程式庫,且未嚴格限制為只能透過受信任的系統位置載入。由於可以從使用者可寫入的位置解析和載入這些程式庫,因此本機攻擊者可在該位置放置惡意程式庫,並以 SYSTEM 特權載入該程式庫,進而導致本機特權提升和任意程式碼執行。(CVE-2026-3775)

- 該應用程式的安裝程式會以提升的特權執行,但也會使用未受信任的搜尋路徑 (可包含使用者可寫入的目錄) 解析系統可執行檔和 DLL,進而允許本機攻擊者放置同名的惡意二進位檔,並讓其載入或執行來取代合法系統檔案,進而導致本機特權提升。(CVE-2026-3780)

- 該應用程式在存取戳記註解資源之前,未驗證是否存在必要的外觀 (AP) 資料。當 PDF 包含缺失 AP 項目的戳記註解時,程式碼會繼續解除參照相關聯的物件,且不會事先進行 null 或有效性檢查,這允許特製文件觸發 null 指標解除參照並使應用程式損毀,進而導致拒絕服務。
(CVE-2026-3776)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Foxit PDF Reader 2026.1 或更新版本

另請參閱

http://www.nessus.org/u?a27a3e57

Plugin 詳細資訊

嚴重性: High

ID: 304397

檔案名稱: foxit_reader_2026_1.nasl

版本: 1.8

類型: Local

代理程式: windows

系列: Windows

已發布: 2026/3/31

已更新: 2026/4/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2026-3774

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-3777

弱點資訊

CPE: cpe:/a:foxitsoftware:foxit_reader

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/Foxit Reader

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/31

弱點發布日期: 2026/3/31

參考資訊

CVE: CVE-2026-3774, CVE-2026-3775, CVE-2026-3776, CVE-2026-3777, CVE-2026-3778, CVE-2026-3779, CVE-2026-3780

IAVA: 2026-A-0289