Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
0.0.1
0.0.1
La vulnérabilité CVE-2025-67488 est une faille d'exécution de code à distance (RCE) découverte dans le noyau de SiYuan, un logiciel de prise de notes. Cette vulnérabilité, due à un problème de ZipSlip, permet à un attaquant d'écrire des fichiers arbitraires sur le système. Elle affecte les versions antérieures à 3.5.0. Une mise à jour vers la version 3.5.0 est disponible pour corriger cette faille.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur le système affecté avec les privilèges de l'application SiYuan. Un attaquant pourrait potentiellement compromettre l'intégrité des données, voler des informations sensibles, ou même prendre le contrôle total du système. Le ZipSlip, en permettant l'écriture de fichiers en dehors du répertoire prévu, ouvre la porte à une manipulation dangereuse des fichiers système. Cette vulnérabilité présente un risque élevé en raison de sa capacité à permettre une exécution de code à distance.
La vulnérabilité CVE-2025-67488 a été rendue publique le 15 décembre 2025. Il n'y a pas d'indication d'une inclusion dans le KEV (Know Exploited Vulnerabilities) à ce jour. Aucun proof-of-concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité ZipSlip suggère qu'un tel PoC pourrait être développé relativement facilement. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité potentielle de l'exploitation et de l'absence de PoC public.
Organizations and individuals using SiYuan for note-taking, knowledge management, or any application where sensitive data is stored are at risk. This includes users who rely on SiYuan for collaborative work or data sharing, as a compromised instance could expose sensitive information to unauthorized parties. Users with older, unpatched SiYuan installations are particularly vulnerable.
• linux / server:
find /opt/siyuan/ -type f -name '*.zip' -print0 | xargs -0 grep -i '\\..' # Check for double backslashes in ZIP files• go / supply-chain:
Inspect SiYuan's Go dependencies for known vulnerabilities using go mod tidy and go vet.
• generic web:
Monitor web server access logs for requests containing ZIP files with unusual or deeply nested directory structures.
• linux / server:
journalctl -u siyuan -g "zip extraction" # Look for errors related to zip extractiondisclosure
patch
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SiYuan vers la version 3.5.0 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, examinez attentivement les fichiers ZIP importés dans SiYuan pour détecter des chemins d'accès suspects. Il est également recommandé de restreindre les autorisations d'écriture de l'application SiYuan aux répertoires nécessaires. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique pour cette vulnérabilité, surveillez les tentatives d'écriture de fichiers dans des répertoires inattendus.
Actualice SiYuan a la versión 3.5.0 o superior. Esta versión corrige la vulnerabilidad ZipSlip que permite la sobreescritura arbitraria de archivos. La actualización previene la posible ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-67488 is a Remote Code Execution vulnerability in the SiYuan kernel, allowing attackers to overwrite files and potentially gain control of the system.
You are affected if you are using SiYuan versions prior to 3.5.0. Upgrade immediately to mitigate the risk.
Upgrade SiYuan to version 3.5.0 or later. If immediate upgrade is not possible, implement stricter input validation on ZIP files.
As of the publication date, there is no confirmed active exploitation, but the vulnerability class is well-understood and PoC development is likely.
Refer to the official SiYuan project website and GitHub repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.