Foxit PDF Editor Cloud の脆弱性 CVE-2026-1591/1592 が FIX:入力サニタイズ不備と XSS の恐れ

Foxit PDF Editor Vulnerabilities Let Attackers Execute Arbitrary JavaScript

2026/02/03 CyberSecurityNews — Foxit PDF Editor Cloud に存在する、深刻なクロスサイト・スクリプティング (XSS) 脆弱性 CVE-2026-1591/CVE-2026-1592 に対処するセキュリティ更新が提供された。この脆弱性を悪用する攻撃者は、ユーザーのブラウザ上で任意の JavaScript コードを実行できる。この脆弱性は、アプリケーションの File Attachments リスト/Layers パネルに存在し、不十分な入力検証/不適切な出力エンコードにより、悪意のコード実行の経路が生成されていた。 

この 2 つの脆弱性は、レイヤー名/添付ファイル名に含まれるユーザー入力への不十分なサニタイズという、同一の原因に起因している。細工されたペイロードを取り込んだ File Attachments リスト/Layers パネルと、ユーザーが対話するケースで、この脆弱性は発動する。信頼されていない入力を HTML 構造に埋め込む前の、アプリケーションによる適切なエンコードが欠落しているため、その結果として、ユーザーのブラウザ・コンテキスト内で任意の JavaScript 実行が可能となる。

CVE IDVulnerability TypeCVSS ScoreSeverityImpact
CVE-2026-1591Cross-site Scripting (CWE-79)6.3ModerateArbitrary JavaScript Execution
CVE-2026-1592Cross-site Scripting (CWE-79)6.3ModerateArbitrary JavaScript Execution

これらの脆弱性は CWE-79 (XSS) に分類され、CVSS 3.0 スコアは 6.3 (Medium) と評価されている。攻撃ベクターはネットワーク経由 (AV:N) であり、攻撃の複雑性は低 (AC:L)、必要な権限は低 (PR:L)、ユーザー操作は必須 (UI:R) である。 脆弱性に対する評価として、機密性への影響は高いと評価されるが、完全性への影響は限定的であり、可用性への影響は確認されていない。

これらの脆弱性の悪用に成功した攻撃者は、認証済みユーザーだけが閲覧できる機密情報である、ドキュメント内容/セッション・データへのアクセスが可能となる。 ただし、ユーザー操作/認証済みアクセスが必要である点で、攻撃の対象範囲は制限される。攻撃者にとって必要なことは、悪意のドキュメントを開かせること、もしくは、特別に細工されたファイルとの対話をユーザーに行わせることである。 

しかし、広く利用されている PDF 編集アプリケーションの XSS 脆弱性であることから、中程度 (Medium) と評価される深刻度は、現実的な脅威レベルを反映したものといえる。

是正措置と対応

すでに Foxit は、2026年2月3日付の Foxit PDF Editor Cloud アップデートにより、これらの脆弱性に対処するセキュリティ・パッチを公開している。 Cloud 版では更新が自動的に適用されるため、ユーザー側での操作は不要であると Foxit は強調している。 デスクトップ版を利用するユーザーにとって必要なことは、アプリケーションの更新機構を通じて、最新の修正が適用されていることの確認である。 Foxit PDF Editor を利用する組織は、導入環境において修正済みの最新バージョンが稼働していることを確認すべきである。 

セキュリティ対応チームに推奨されるのは、ファイル取り扱い手順の見直し、および、組織のセキュリティ・ポリシーに基づいた PDF 編集機能へのユーザー・アクセス制御である。 セキュリティに関する問い合わせは、Foxit Security Response Team (security-ml@foxit.com) が対応している。また、追加のセキュリティ・アドバイザリ/脆弱性報告に関する情報は、Foxit の公式セキュリティ・ページで提供されている。