Plataforma
nodejs
Componente
jspdf
Corregido en
4.0.1
4.0.1
4.0.0
La vulnerabilidad CVE-2025-68428 es una falla de Path Traversal descubierta en la biblioteca jspdf para Node.js. Esta falla permite a un atacante leer archivos arbitrarios del sistema de archivos local donde se ejecuta el proceso de Node.js, comprometiendo la confidencialidad de los datos. Afecta a las versiones anteriores a 4.0.0 y la solución recomendada es actualizar a la versión 4.0.0 o implementar validación de rutas.
Un atacante puede explotar esta vulnerabilidad pasando rutas no sanitizadas al método loadFile de jspdf, así como a addImage, html y addFont. Esto permite la inclusión de archivos locales, lo que significa que el atacante puede leer el contenido de cualquier archivo al que el proceso de Node.js tenga acceso. La información extraída puede incluir contraseñas, claves de API, datos de configuración y otros datos sensibles. La inclusión de estos archivos en los documentos PDF generados podría comprometer aún más la seguridad de la aplicación. Esta vulnerabilidad es similar en impacto a otras fallas de Path Traversal que permiten el acceso no autorizado a recursos del sistema.
La vulnerabilidad CVE-2025-68428 fue publicada el 5 de enero de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. La probabilidad de explotación se considera media, dado que la vulnerabilidad permite la lectura de archivos locales y podría ser explotada por atacantes con acceso a la aplicación. Se recomienda monitorear la actividad de la red y los registros de la aplicación en busca de signos de explotación.
Applications using the Node.js builds of jspdf (jspdf.node.js and jspdf.node.min.js) prior to version 4.0.0 are at risk. This includes web applications generating PDFs on the server-side, particularly those where user-supplied data is directly incorporated into the PDF generation process without proper sanitization.
• nodejs / server:
ps aux | grep node | grep jspdf• nodejs / server:
find / -name "jspdf.node.js" -o -name "jspdf.node.min.js"• nodejs / server:
journalctl -u node -f | grep -i "loadFile"disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
La mitigación principal es actualizar a la versión 4.0.0 de jspdf, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de las rutas proporcionadas al método loadFile y a los métodos relacionados (addImage, html, addFont). Esta validación debe asegurar que las rutas proporcionadas son relativas al directorio esperado y no contienen secuencias como ../ que podrían permitir la navegación a directorios superiores. Además, se puede considerar el uso de un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de Path Traversal. La configuración de reglas de firewall debe incluir la validación de la entrada del usuario y la restricción del acceso a archivos sensibles.
Actualice la biblioteca jsPDF a la versión 4.0.0 o superior. Esta versión restringe el acceso al sistema de archivos de forma predeterminada. Si no puede actualizar, considere usar la opción `--permission` en Node.js (versiones recientes) o sanitice las rutas proporcionadas por el usuario antes de pasarlas a jsPDF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68428 is a critical vulnerability allowing attackers to read arbitrary files from the local filesystem via the loadFile, addImage, html, and addFont methods in jspdf Node.js versions before 4.0.0.
You are affected if your application uses jspdf Node.js versions prior to 4.0.0 and allows user-controlled input to the loadFile, addImage, html, or addFont methods.
Upgrade to jspdf version 4.0.0 or later. If upgrading is not possible, implement strict input validation on paths passed to the vulnerable methods.
While no active exploitation campaigns have been publicly reported, the vulnerability's severity and the availability of a proof-of-concept suggest a potential for exploitation.
Refer to the jspdf project's repository or website for the official advisory and release notes regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.