Plataforma
other
Componente
devtoys
Corregido en
2.0.1
Se ha identificado una vulnerabilidad de Path Traversal en DevToys, una aplicación de escritorio para desarrolladores. Afecta a versiones desde 2.0.0.0 hasta, pero sin incluir, 2.0.9.0. Esta vulnerabilidad permite a un atacante escribir archivos arbitrarios en el sistema del usuario, comprometiendo la integridad del sistema. La versión 2.0.9.0 corrige esta vulnerabilidad.
La vulnerabilidad de Path Traversal en DevToys permite a un atacante, a través de un paquete de extensión malicioso (NUPKG), manipular las rutas de archivo durante el proceso de instalación. Al incluir entradas de archivo manipuladas, como ../../…/target-file, el atacante puede forzar la escritura de archivos fuera del directorio de extensiones previsto. Esto significa que un atacante podría potencialmente sobreescribir archivos de configuración críticos del sistema, archivos ejecutables o incluso archivos de datos sensibles, comprometiendo la seguridad y la estabilidad del sistema. La ejecución exitosa de este ataque requiere que el usuario instale el paquete de extensión malicioso, lo que podría lograrse a través de ingeniería social o mediante la inclusión del paquete en un canal de distribución comprometido. El impacto potencial es alto, ya que permite la ejecución de código arbitrario con los privilegios del usuario de DevToys.
La vulnerabilidad CVE-2026-22685 se publicó el 10 de enero de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la convierte en un objetivo atractivo para los atacantes. La probabilidad de explotación se considera moderada, dada la necesidad de engañar al usuario para que instale un paquete de extensión malicioso.
Developers who utilize DevToys, particularly those who routinely install extensions from various sources, are at heightened risk. Users who have not implemented robust security practices, such as disabling extension installation from untrusted sources, are also more vulnerable. Shared development environments or systems where multiple developers share the same DevToys installation could amplify the impact of a successful exploitation.
• windows / supply-chain: Monitor for unusual file creation activity within the DevToys installation directory (e.g., using Process Monitor). Check Autoruns for suspicious entries related to DevToys extensions.
Get-ChildItem -Path "C:\Program Files\DevToys\Extensions" -Recurse -Force | Where-Object {$_.LastWriteTime -gt (Get-Date).AddDays(-7)} | Sort-Object LastWriteTime• generic web: While not directly applicable to DevToys, monitor network traffic for attempts to access or download DevToys extension packages from untrusted sources.
disclosure
Estado del Exploit
EPSS
0.05% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar DevToys a la versión 2.0.9.0 o superior, que incluye la corrección para el problema de Path Traversal. Si la actualización a la versión más reciente no es inmediatamente posible, se recomienda tomar medidas de mitigación temporales. Estas medidas podrían incluir restringir la instalación de extensiones de fuentes no confiables y monitorear la actividad del sistema en busca de patrones sospechosos. Aunque no es una solución completa, la implementación de una política de seguridad que limite los privilegios del usuario de DevToys puede reducir el impacto potencial de un ataque exitoso. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las rutas de archivo durante la instalación de extensiones se validen correctamente.
Actualice DevToys a la versión 2.0.9.0 o posterior. Descargue la última versión desde la página oficial o a través del mecanismo de actualización dentro de la aplicación. Esto corrige la vulnerabilidad de path traversal al instalar extensiones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22685 is a Path Traversal vulnerability affecting DevToys versions 2.0.0.0 through 2.0.8.0, allowing attackers to overwrite files by crafting malicious extension packages.
You are affected if you are using DevToys versions 2.0.0.0 to 2.0.8.0. Upgrade to 2.0.9.0 or later to mitigate the risk.
Upgrade DevToys to version 2.0.9.0 or later. If immediate upgrade is not possible, isolate DevToys and disable extension installation from untrusted sources.
There is currently no evidence of CVE-2026-22685 being actively exploited.
Refer to the official DevToys release notes and security advisories on the developer's website for the most up-to-date information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.