Plateforme
other
Composant
logicaldoc-enterprise
Corrigé dans
7.7.5
7.7.4
7.7.3
7.7.2
7.6.5
7.6.3
7.5.2
7.4.3
7.1.2
La vulnérabilité CVE-2019-25258 est une faille de traversal de répertoire affectant LogicalDOC Enterprise. Elle permet à un attaquant authentifié de lire des fichiers arbitraires sur le système en manipulant les paramètres 'suffix' et 'fileVersion' dans les points de terminaison /thumbnail et /convertpdf. Cette vulnérabilité touche les versions de LogicalDOC Enterprise comprises entre 7.1.1 et 7.7.4. Une correction est disponible dans la version 7.7.5.
Un attaquant ayant accès authentifié à LogicalDOC Enterprise peut exploiter cette vulnérabilité pour lire des fichiers sensibles situés en dehors du répertoire web. En manipulant les paramètres 'suffix' et 'fileVersion', il peut effectuer des traversées de répertoire et accéder à des fichiers tels que win.ini ou /etc/passwd, selon le système d'exploitation du serveur. Cette divulgation d'informations peut compromettre la confidentialité des données et potentiellement permettre à l'attaquant d'obtenir des informations d'identification ou de configurer le système pour des attaques ultérieures. L'exploitation réussie de cette vulnérabilité pourrait permettre un accès non autorisé à des informations critiques du système, augmentant significativement le risque de compromission.
La vulnérabilité CVE-2019-25258 a été rendue publique le 24 décembre 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV. Des preuves de concept (PoC) publiques sont susceptibles d'exister, mais n'ont pas été largement diffusées. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nécessité d'une authentification préalable.
Organizations utilizing LogicalDOC Enterprise for document management, particularly those with older versions (7.1.1 – 7.7.4), are at risk. Shared hosting environments where multiple users have access to the LogicalDOC Enterprise instance are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / other: Monitor event logs for unusual file access attempts, particularly targeting files outside of the LogicalDOC Enterprise application directory. Use Sysinternals Process Monitor to observe file system activity related to the LogicalDOC Enterprise process.
• linux / server: Examine auditd logs for attempts to access files outside the expected directories. Use lsof to identify processes accessing sensitive system files.
• generic web: Inspect access logs for requests to /thumbnail and /convertpdf endpoints with unusual or excessively long parameters. Look for patterns indicative of path traversal attempts.
disclosure
Statut de l'Exploit
EPSS
1.88% (percentile 83%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour LogicalDOC Enterprise vers la version 7.7.5 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant le serveur web pour restreindre l'accès aux points de terminaison /thumbnail et /convertpdf. Il est également recommandé de renforcer les contrôles d'accès et de surveiller les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité. Si la mise à jour est problématique, envisagez de revenir à une version antérieure stable avant l'introduction de la vulnérabilité, tout en appliquant des règles WAF pour bloquer les requêtes contenant des séquences de traversal de répertoire.
Actualizar LogicalDOC Enterprise a una versión posterior a 7.7.4 que corrija las vulnerabilidades de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-25258 is a vulnerability allowing authenticated attackers to read arbitrary files on a LogicalDOC Enterprise server by manipulating parameters in specific endpoints.
You are affected if you are running LogicalDOC Enterprise versions 7.1.1 through 7.7.4. Upgrade to 7.7.5 or later to resolve the issue.
Upgrade LogicalDOC Enterprise to version 7.7.5 or later. As a temporary workaround, restrict access to the vulnerable endpoints and monitor access logs.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit given post-authentication access.
Refer to the LogicalDOC security advisories page for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.