Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.5.6
0.0.1
La vulnérabilité CVE-2026-25992 est une faille de traversal de chemin (Path Traversal) découverte dans le noyau de SiYuan, un logiciel de prise de notes. Cette faille permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des fichiers sensibles sur le système. Elle affecte les versions antérieures à 3.5.5 et a été corrigée dans cette version.
Un attaquant exploitant avec succès cette vulnérabilité peut lire des fichiers arbitraires sur le serveur, potentiellement exposant des informations confidentielles telles que des données de configuration, des clés API, ou même le code source de l'application. La sensibilité des données accessibles dépendra des permissions du compte utilisé par le processus SiYuan. Bien que l'exploitation directe puisse nécessiter une certaine interaction, la capacité de lire des fichiers arbitraires représente un risque significatif pour la confidentialité et l'intégrité du système. Cette vulnérabilité pourrait être exploitée dans le cadre d'une attaque plus large visant à compromettre l'ensemble de l'infrastructure.
La vulnérabilité CVE-2026-25992 a été rendue publique le 2 février 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de présence dans le catalogue KEV de CISA. Aucun proof-of-concept public n'a été observé à la date de cette analyse, mais la nature de la vulnérabilité (Path Traversal) la rend potentiellement exploitable par des acteurs malveillants.
SiYuan users running versions prior to 3.5.5 are at risk. This includes individuals and organizations using SiYuan for personal note-taking, team collaboration, or knowledge management. Shared hosting environments where SiYuan is installed are particularly vulnerable, as a compromise of one user's instance could potentially impact others.
• go / server:
find / -name "siyuan/kernel" -type d -print• go / server:
ps aux | grep siyuan• generic web:
Inspect access logs for requests containing unusual path traversal sequences (e.g., ../../../../etc/passwd).
• generic web:
Monitor response headers for unexpected file content types.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La mesure d'atténuation principale est de mettre à jour SiYuan vers la version 3.5.5 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux API de lecture de fichiers en configurant des règles de pare-feu ou de proxy pour bloquer les requêtes suspectes. Il est également recommandé de surveiller les journaux d'accès pour détecter les tentatives de traversal de chemin, en recherchant des requêtes contenant des séquences de caractères telles que '..' ou '/var/www/html'. Une analyse régulière des permissions des fichiers et des répertoires peut également aider à identifier et à corriger les configurations incorrectes qui pourraient aggraver l'impact de cette vulnérabilité.
Actualice SiYuan a la versión 3.5.5 o posterior. Esta versión corrige la vulnerabilidad de omisión de la validación de acceso a archivos sensibles debido a la distinción entre mayúsculas y minúsculas en los sistemas de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25992 is a Path Traversal vulnerability in SiYuan Kernel, allowing attackers to read arbitrary files due to a case sensitivity bypass in the File Read API.
You are affected if you are using SiYuan Kernel versions prior to 3.5.5. Upgrade to the latest version to mitigate the risk.
Upgrade SiYuan Kernel to version 3.5.5 or later. If immediate upgrade is not possible, implement stricter file access controls.
As of the public disclosure date, there are no known public exploits or active campaigns targeting this vulnerability, but monitoring is advised.
Refer to the official SiYuan project website and GitHub repository for security advisories and updates related to CVE-2026-25992.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.