Plateforme
java
Composant
alfresco-transform-core
Corrigé dans
4.2.3
5.2.4
La vulnérabilité CVE-2026-26339 affecte le service Alfresco Transformation Service, permettant à des attaquants non authentifiés d'exécuter du code à distance. Cette faille d'injection d'arguments se trouve dans la fonctionnalité de traitement de documents. Les versions concernées sont comprises entre 0 et 5.2.4. Une correction est disponible dans la version 5.2.4, il est donc fortement recommandé de la déployer rapidement.
Cette vulnérabilité RCE (Remote Code Execution) est extrêmement critique car elle permet à un attaquant non authentifié de prendre le contrôle total du serveur exécutant le service Alfresco Transformation Service. L'attaquant peut exécuter des commandes arbitraires, accéder à des données sensibles, modifier des fichiers et potentiellement se déplacer latéralement vers d'autres systèmes du réseau. L'impact est amplifié par le fait que l'exploitation ne nécessite aucune authentification, rendant le système vulnérable à des attaques provenant de sources externes. Une exploitation réussie pourrait entraîner une compromission complète du système et une perte de confidentialité, d'intégrité et de disponibilité des données.
La vulnérabilité CVE-2026-26339 a été rendue publique le 19 février 2026. Il n'y a pas d'indication actuelle d'une exploitation active à grande échelle, mais la nature critique de la vulnérabilité et son absence d'authentification la rendent très attrayante pour les attaquants. La présence d'une vulnérabilité RCE non authentifiée augmente la probabilité d'exploitation rapide. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour tout signe d'exploitation.
Organizations utilizing Alfresco Transformation Service in production environments, particularly those with exposed document processing endpoints, are at significant risk. Environments with weak access controls or inadequate input validation are especially vulnerable. Shared hosting environments where multiple users share the same Alfresco instance are also at increased risk.
• java / server:
ps -ef | grep TransformationService• java / server:
journalctl -u TransformationService | grep -i "argument injection"• generic web:
curl -I <alfresco_transformation_service_url>/processDocument• generic web:
grep -i "argument injection" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.24% (percentile 46%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Alfresco Transformation Service vers la version 5.2.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement la fonctionnalité de traitement de documents ou de restreindre l'accès au service Transformation Service. En attendant la mise à jour, une solution de contournement pourrait consister à implémenter des règles strictes de validation des entrées pour les arguments utilisés dans le traitement des documents, afin de prévenir l'injection de commandes malveillantes. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour Alfresco Transformation Service à la version 4.2.3 ou supérieure, ou à la version 5.2.4 ou supérieure, selon la branche de produit appropriée. Cela corrige la vulnérabilité d'injection d'arguments qui permet l'exécution de code à distance.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-26339 is a critical Remote Code Execution vulnerability in Alfresco Transformation Service allowing unauthenticated attackers to execute code through argument injection in document processing.
If you are running Alfresco Transformation Service versions 0.0 through 5.2.4, you are potentially affected by this vulnerability.
Upgrade to version 5.2.4 of Alfresco Transformation Service to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no public exploits are currently known, the high CVSS score and ease of exploitation suggest a potential for active exploitation.
Refer to the official Hyland Alfresco security advisory for detailed information and updates regarding CVE-2026-26339.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.