Plataforma
other
Componente
calibre
Corregido en
9.2.1
La vulnerabilidad CVE-2026-25635 afecta a calibre, un gestor de libros electrónicos, en versiones anteriores a 9.2.0. Se trata de una vulnerabilidad de Path Traversal presente en el lector CHM de calibre, que permite la escritura arbitraria de archivos en ubicaciones donde el usuario tenga permisos de escritura. En sistemas Windows, esto podría resultar en la ejecución remota de código (RCE) al escribir un payload en la carpeta de inicio, que se ejecuta al iniciar sesión.
Esta vulnerabilidad de Path Traversal permite a un atacante escribir archivos arbitrarios en el sistema. En el contexto de Windows, el impacto es particularmente grave, ya que un atacante podría escribir un archivo ejecutable en la carpeta de inicio del usuario. Al iniciar sesión, este archivo se ejecutaría automáticamente, otorgando al atacante control sobre el sistema. La capacidad de ejecución remota de código (RCE) representa una amenaza significativa, ya que permite a un atacante comprometer completamente el sistema afectado. La facilidad de explotación, especialmente en Windows, aumenta el riesgo de ataques dirigidos.
CVE-2026-25635 fue publicado el 6 de febrero de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (Path Traversal con potencial de RCE) la convierte en un objetivo atractivo. La vulnerabilidad no figura en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. La disponibilidad de un exploit público podría aumentar significativamente el riesgo de explotación.
Users of Calibre e-book manager, particularly those on Windows systems, are at risk. Shared hosting environments where Calibre is installed and accessible to multiple users are especially vulnerable, as an attacker could potentially compromise the entire host.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like "*Calibre*"}• windows / supply-chain:
Get-ChildItem -Path "$env:AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" -Filter "*Calibre*.*"• other: Monitor Calibre installation directory for unexpected file creations, especially executable files.
disclosure
Estado del Exploit
EPSS
0.08% (24% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-25635 es actualizar calibre a la versión 9.2.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda restringir los permisos de escritura en las carpetas sensibles, como la carpeta de inicio del usuario. Aunque no es una solución completa, puede dificultar la explotación. Monitorear la actividad del sistema en busca de archivos inesperados creados en ubicaciones críticas también puede ayudar a detectar un ataque en curso. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el lector CHM no permite la escritura de archivos fuera del directorio esperado.
Actualice Calibre a la versión 9.2.0 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes o descargando la nueva versión desde el sitio web oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25635 is a Path Traversal vulnerability in Calibre e-book manager versions up to 9.2.0, allowing attackers to write arbitrary files and potentially achieve Remote Code Execution.
You are affected if you are using Calibre version 9.2.0 or earlier. Upgrade to 9.2.0 to resolve the vulnerability.
Upgrade Calibre to version 9.2.0 or later. If upgrading is not possible, restrict write access to the Calibre installation directory.
Active exploitation is not currently confirmed, but the vulnerability's severity and potential impact warrant caution.
Refer to the Calibre project's official website and security advisories for the latest information on CVE-2026-25635.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.