Plateforme
other
Composant
calibre
Corrigé dans
9.2.1
Calibre, un gestionnaire d'e-books populaire, présente une vulnérabilité de traversal de chemin dans son lecteur CHM. Cette faille, présente dans les versions antérieures à 9.2.0, permet à un attaquant d'écrire des fichiers arbitraires sur le système, avec les permissions d'écriture de l'utilisateur. Sur Windows, cela peut conduire à une exécution de code à distance en plaçant un payload dans le dossier Startup, qui s'exécutera au prochain démarrage de session. La vulnérabilité a été corrigée dans la version 9.2.0.
L'impact de cette vulnérabilité est significatif, en particulier sur les systèmes Windows. Un attaquant peut exploiter cette faille pour écrire des fichiers exécutables dans des emplacements critiques du système, tels que le dossier Startup, permettant ainsi l'exécution de code malveillant lors du prochain démarrage de session. La compromission peut également s'étendre à d'autres fichiers sensibles accessibles en écriture par l'utilisateur, compromettant potentiellement des données confidentielles. Bien que la description initiale mentionne Windows, il est possible que des systèmes d'exploitation similaires soient également vulnérables, nécessitant une évaluation plus approfondie.
Cette vulnérabilité a été rendue publique le 6 février 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité de traversal de chemin et de la nécessité d'une interaction utilisateur pour l'exploitation initiale. Il n'est pas encore listé sur le KEV de CISA.
Users of Calibre e-book manager, particularly those on Windows systems, are at risk. Shared hosting environments where Calibre is installed and accessible to multiple users are especially vulnerable, as an attacker could potentially compromise the entire host.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like "*Calibre*"}• windows / supply-chain:
Get-ChildItem -Path "$env:AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" -Filter "*Calibre*.*"• other: Monitor Calibre installation directory for unexpected file creations, especially executable files.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace est de mettre à jour Calibre vers la version 9.2.0 ou ultérieure. En attendant, si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre les permissions d'écriture de l'utilisateur Calibre. Sur Windows, il est possible de surveiller le dossier Startup pour détecter des fichiers suspects. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue des tentatives d'écriture de fichiers dans des emplacements sensibles peut aider à identifier une exploitation. Après la mise à jour, vérifiez l'intégrité des fichiers Calibre pour vous assurer qu'ils n'ont pas été compromis.
Actualice Calibre a la versión 9.2.0 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes o descargando la nueva versión desde el sitio web oficial.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25635 is a Path Traversal vulnerability in Calibre e-book manager versions up to 9.2.0, allowing attackers to write arbitrary files and potentially achieve Remote Code Execution.
You are affected if you are using Calibre version 9.2.0 or earlier. Upgrade to 9.2.0 to resolve the vulnerability.
Upgrade Calibre to version 9.2.0 or later. If upgrading is not possible, restrict write access to the Calibre installation directory.
Active exploitation is not currently confirmed, but the vulnerability's severity and potential impact warrant caution.
Refer to the Calibre project's official website and security advisories for the latest information on CVE-2026-25635.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.