Plateforme
other
Composant
devtoys
Corrigé dans
2.0.1
Une vulnérabilité de traversal de chemin a été découverte dans DevToys, une application de bureau pour développeurs. Affectant les versions de 2.0.0.0 à 2.0.9.0, cette faille réside dans le mécanisme d'installation des extensions. Un attaquant peut exploiter cette vulnérabilité pour écrire des fichiers arbitraires sur le système de l'utilisateur, compromettant potentiellement l'intégrité du système. La version corrigée est 2.0.9.0.
Cette vulnérabilité de traversal de chemin permet à un attaquant d'exploiter le processus d'installation des extensions DevToys pour écrire des fichiers en dehors du répertoire d'extensions prévu. En incluant des entrées de fichiers malveillantes, telles que ../../…/target-file, dans un paquet d'extension (NUPKG), un attaquant peut potentiellement écraser des fichiers critiques sur le système de l'utilisateur. L'impact est amplifié par le fait que l'écriture se fait avec les privilèges de l'utilisateur DevToys, ce qui pourrait permettre de compromettre des données sensibles ou d'exécuter du code malveillant. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de la vulnérabilité la rend potentiellement exploitable par des acteurs malveillants disposant d'un accès au système ou capables de distribuer des extensions malveillantes.
Cette vulnérabilité a été publiée le 10 janvier 2026. Elle n'a pas encore été ajoutée au KEV de CISA, et l'EPSS score n'est pas disponible. Il n'existe pas de preuve de concept (PoC) publique connue à ce jour, mais la vulnérabilité est considérée comme potentiellement exploitable en raison de sa nature de traversal de chemin.
Developers who utilize DevToys, particularly those who routinely install extensions from various sources, are at heightened risk. Users who have not implemented robust security practices, such as disabling extension installation from untrusted sources, are also more vulnerable. Shared development environments or systems where multiple developers share the same DevToys installation could amplify the impact of a successful exploitation.
• windows / supply-chain: Monitor for unusual file creation activity within the DevToys installation directory (e.g., using Process Monitor). Check Autoruns for suspicious entries related to DevToys extensions.
Get-ChildItem -Path "C:\Program Files\DevToys\Extensions" -Recurse -Force | Where-Object {$_.LastWriteTime -gt (Get-Date).AddDays(-7)} | Sort-Object LastWriteTime• generic web: While not directly applicable to DevToys, monitor network traffic for attempts to access or download DevToys extension packages from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour DevToys vers la version 2.0.9.0, qui corrige cette vulnérabilité. En attendant la mise à jour, il n'existe pas de correctif immédiat. Il est recommandé de désactiver temporairement l'installation de nouvelles extensions DevToys jusqu'à ce que la mise à jour soit appliquée. Surveillez attentivement les journaux système pour détecter toute activité suspecte liée à l'installation ou à l'exécution d'extensions. Si possible, limitez les privilèges de l'utilisateur DevToys pour réduire l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez l'intégrité des fichiers système pour détecter toute modification non autorisée.
Actualice DevToys a la versión 2.0.9.0 o posterior. Descargue la última versión desde la página oficial o a través del mecanismo de actualización dentro de la aplicación. Esto corrige la vulnerabilidad de path traversal al instalar extensiones.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-22685 is a Path Traversal vulnerability affecting DevToys versions 2.0.0.0 through 2.0.8.0, allowing attackers to overwrite files by crafting malicious extension packages.
You are affected if you are using DevToys versions 2.0.0.0 to 2.0.8.0. Upgrade to 2.0.9.0 or later to mitigate the risk.
Upgrade DevToys to version 2.0.9.0 or later. If immediate upgrade is not possible, isolate DevToys and disable extension installation from untrusted sources.
There is currently no evidence of CVE-2026-22685 being actively exploited.
Refer to the official DevToys release notes and security advisories on the developer's website for the most up-to-date information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.