Foxit PDF Editor/PDF Reader JavaScript повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Foxit PDF Editor and PDF Reader. Используемая неизвестная функция компонента JavaScript Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2026-3777. Возможно осуществить атаку удалённо. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Foxit PDF Editor and PDF Reader. Используемая неизвестная функция компонента JavaScript Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-416. Данная уязвимость была опубликована. Уведомление опубликовано для скачивания на foxit.com.

Эта уязвимость известна как CVE-2026-3777. Присвоение CVE было выполнено 08.03.2026. Возможно осуществить атаку удалённо. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено.

Затронуто

  • Foxit PDF Editor
  • Foxit PDF Reader

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 5.5
CNA Вектор (Foxit): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

08.03.2026 CVE присвоен
01.04.2026 +23 дни Консультация опубликована
01.04.2026 +0 дни Запись VulDB создана
01.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: foxitsoftware.com

Консультация: foxit.com
Статус: Подтверждённый

CVE: CVE-2026-3777 (🔒)
GCVE (CVE): GCVE-0-2026-3777
GCVE (VulDB): GCVE-100-354540
CERT Bund: WID-SEC-2026-0934 - Foxit PDF Editor und Reader: Mehrere Schwachstellen

ВходИнформация

Создано: 01.04.2026 04:13
Обновлено: 01.04.2026 04:37
Изменения: 01.04.2026 04:13 (62), 01.04.2026 04:37 (7)
Завершенный: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!