Plateforme
windows
Composant
emby
Corrigé dans
4.8.1
La vulnérabilité CVE-2025-46385 est une faille de type Server-Side Request Forgery (SSRF) découverte dans Emby Media Server. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions 4.8 d'Emby et a été corrigée dans la version 4.8.1. Une mise à jour est fortement recommandée.
Un attaquant exploitant cette vulnérabilité SSRF peut potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela pourrait inclure des informations sensibles stockées sur le serveur Emby, des métadonnées sur les utilisateurs, ou même d'autres services internes. Dans un scénario d'attaque, un attaquant pourrait utiliser Emby comme pivot pour scanner le réseau interne à la recherche d'autres vulnérabilités ou pour accéder à des données confidentielles. L'impact est amplifié si Emby est déployé dans un environnement où il a accès à des ressources critiques.
Cette vulnérabilité a été publiée le 2025-07-20. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nature de la vulnérabilité SSRF et de la disponibilité potentielle de preuves de concept. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Emby Media Server vers la version 4.8.1 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à configurer un pare-feu pour bloquer les requêtes sortantes d'Emby vers des adresses IP ou des domaines non autorisés. Il est également recommandé de limiter l'accès à l'interface d'administration d'Emby aux seuls utilisateurs autorisés. Vérifiez après la mise à jour que la version corrigée est bien installée et que les requêtes sortantes sont correctement restreintes.
Mettre à jour Emby vers la dernière version disponible. Vérifier et restreindre l'accès au réseau interne pour atténuer le risque de SSRF. Implémenter la validation et la sanitisation des entrées utilisateur pour prévenir la manipulation des requêtes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-46385 est une vulnérabilité SSRF dans Emby Media Server permettant à un attaquant d'initier des requêtes vers des ressources internes, affectant les versions 4.8.
Vous êtes affecté si vous utilisez Emby Media Server en version 4.8. La mise à jour vers 4.8.1 corrige cette vulnérabilité.
Mettez à jour Emby Media Server vers la version 4.8.1 ou ultérieure. En attendant, configurez un pare-feu pour restreindre les requêtes sortantes.
À ce jour, il n'y a pas d'indication d'exploitation active, mais la probabilité est considérée comme moyenne.
Consultez le site web d'Emby pour les avis de sécurité officiels : [https://emby.media/security/](https://emby.media/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.