Plataforma
other
Componente
logicaldoc-enterprise
Corregido en
7.7.5
7.7.4
7.7.3
7.7.2
7.6.5
7.6.3
7.5.2
7.4.3
7.1.2
La vulnerabilidad CVE-2019-25258 es una falla de recorrido de directorios (Directory Traversal) presente en LogicalDOC Enterprise. Esta falla permite a un atacante autenticado leer archivos arbitrarios en el sistema, comprometiendo la confidencialidad de datos sensibles. Afecta a las versiones 7.1.1 hasta 7.7.4 de LogicalDOC Enterprise y se corrige en la versión 7.7.5.
Un atacante que explote esta vulnerabilidad puede leer archivos sensibles del sistema, como win.ini y /etc/passwd, obteniendo información confidencial sobre la configuración del servidor y las cuentas de usuario. La explotación se realiza a través de la manipulación de los parámetros suffix y fileVersion en los endpoints /thumbnail y /convertpdf. Esto podría permitir el acceso a contraseñas, claves de cifrado, o cualquier otro archivo almacenado en el sistema de archivos accesible por el proceso de LogicalDOC Enterprise. La gravedad del impacto es alta, ya que la divulgación de estos archivos podría comprometer la seguridad y la integridad del sistema.
Esta vulnerabilidad fue publicada el 24 de diciembre de 2025. No se ha reportado su inclusión en el KEV de CISA. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (recorrido de directorios) la hace susceptible a explotación. La falta de una corrección durante un período prolongado aumenta el riesgo de que sea objetivo de ataques.
Organizations utilizing LogicalDOC Enterprise for document management, particularly those with older versions (7.1.1 – 7.7.4), are at risk. Shared hosting environments where multiple users have access to the LogicalDOC Enterprise instance are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / other: Monitor event logs for unusual file access attempts, particularly targeting files outside of the LogicalDOC Enterprise application directory. Use Sysinternals Process Monitor to observe file system activity related to the LogicalDOC Enterprise process.
• linux / server: Examine auditd logs for attempts to access files outside the expected directories. Use lsof to identify processes accessing sensitive system files.
• generic web: Inspect access logs for requests to /thumbnail and /convertpdf endpoints with unusual or excessively long parameters. Look for patterns indicative of path traversal attempts.
disclosure
Estado del Exploit
EPSS
1.88% (83% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2019-25258 es actualizar LogicalDOC Enterprise a la versión 7.7.5 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a los endpoints /thumbnail y /convertpdf a usuarios autorizados. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes con secuencias de recorrido de directorios (ej., ../) en los parámetros suffix y fileVersion puede proporcionar una capa adicional de protección. Monitorear los logs de LogicalDOC Enterprise en busca de patrones de acceso inusuales a archivos puede ayudar a detectar intentos de explotación.
Actualizar LogicalDOC Enterprise a una versión posterior a 7.7.4 que corrija las vulnerabilidades de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25258 is a vulnerability allowing authenticated attackers to read arbitrary files on a LogicalDOC Enterprise server by manipulating parameters in specific endpoints.
You are affected if you are running LogicalDOC Enterprise versions 7.1.1 through 7.7.4. Upgrade to 7.7.5 or later to resolve the issue.
Upgrade LogicalDOC Enterprise to version 7.7.5 or later. As a temporary workaround, restrict access to the vulnerable endpoints and monitor access logs.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit given post-authentication access.
Refer to the LogicalDOC security advisories page for the latest information and updates regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.