Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.5.5
0.0.0-20260118092521-f8f4b517077b
La vulnérabilité CVE-2026-23851 est une faille d'accès arbitraire de fichiers affectant le noyau de SiYuan (github.com/siyuan-note/siyuan/kernel). Cette faille permet à un attaquant de lire des fichiers sensibles sur le système. Les versions de SiYuan antérieures à 0.0.0-20260118092521-f8f4b517077b sont concernées. Une version corrigée est disponible et son application est fortement recommandée.
Un attaquant exploitant cette vulnérabilité peut lire des fichiers arbitraires sur le système où SiYuan est installé. Cela inclut potentiellement des fichiers de configuration, des données sensibles, des clés API, ou même du code source. L'impact peut être significatif, allant de la divulgation d'informations confidentielles à la compromission complète du système. Bien qu'il n'y ait pas de rapport d'exploitation active connu à ce jour, la facilité potentielle d'exploitation rend cette vulnérabilité préoccupante. La lecture de fichiers de configuration pourrait révéler des informations d'identification permettant un accès plus large au réseau.
La vulnérabilité a été rendue publique le 2026-02-03. Elle n'a pas encore été ajoutée au KEV de CISA, et son score EPSS n'a pas été évalué. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité (accès arbitraire de fichiers) suggère une probabilité d'exploitation relativement élevée si un PoC est développé.
Organizations and individuals using SiYuan for note-taking, particularly those storing sensitive information within the application, are at risk. Users running older, unpatched versions of SiYuan are especially vulnerable. Shared hosting environments where multiple users share the same SiYuan instance are also at increased risk.
• linux / server: Monitor SiYuan process logs for unusual file access attempts. Use auditd to track file access events and create rules to alert on unauthorized reads.
auditctl -w /path/to/siyuan/data -p wa -k siyuan_file_access• go: Examine the SiYuan source code for the file copy function and related areas for potential vulnerabilities. Use static analysis tools to identify potential security flaws. • generic web: Monitor web server access logs for requests containing unusual file paths or attempts to access sensitive files via the SiYuan application.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
La mitigation principale consiste à mettre à jour SiYuan vers la version 0.0.0-20260118092521-f8f4b517077b ou une version ultérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au répertoire de SiYuan et de surveiller les tentatives d'accès non autorisées aux fichiers. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue du trafic réseau vers SiYuan est recommandée. En cas de rollback vers une version antérieure, assurez-vous de reconfigurer les permissions des fichiers pour limiter l'accès.
Actualice SiYuan a la versión 3.5.4 o posterior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos al validar correctamente las rutas de los archivos copiados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-23851 is a HIGH severity vulnerability in the SiYuan kernel allowing attackers to read arbitrary files. It affects versions before 0.0.0-20260118092521-f8f4b517077b.
You are affected if you are using SiYuan kernel versions prior to 0.0.0-20260118092521-f8f4b517077b. Check your version and upgrade immediately.
Upgrade SiYuan to version 0.0.0-20260118092521-f8f4b517077b or later. If upgrading is not immediately possible, restrict file system access for the SiYuan process.
There are currently no reports of active exploitation, but the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is developed.
Refer to the SiYuan project's official website and GitHub repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.