Plateforme
other
Composant
stirling-pdf
Corrigé dans
2.5.3
La vulnérabilité CVE-2026-27625 est une faille de traversal de chemin (Path Traversal) affectant Stirling-PDF, une application web locale de traitement de fichiers PDF. Cette faille permet à un utilisateur authentifié d'écrire des fichiers arbitraires en dehors du répertoire de travail temporaire prévu, compromettant potentiellement l'intégrité des données. Les versions de Stirling-PDF antérieures à la version 2.5.2 sont vulnérables, et la correction a été déployée dans la version 2.5.2.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'écrire des fichiers arbitraires sur le système de fichiers où Stirling-PDF est exécuté. L'attaquant peut ainsi écraser des fichiers existants, potentiellement compromettant des données sensibles ou même exécutant du code malveillant si des fichiers exécutables sont écrasés. Le risque est amplifié si le processus Stirling-PDF s'exécute avec des privilèges élevés. Bien que la description ne mentionne pas d'exploitation active, la simplicité de l'exploitation et la possibilité d'écrire des fichiers arbitraires en font une cible attrayante pour les attaquants, similaire à d'autres vulnérabilités de traversal de chemin qui ont été activement exploitées.
La vulnérabilité CVE-2026-27625 a été publiée le 20 mars 2026. Aucune information sur une exploitation active n'est disponible à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de la nature sensible des données potentiellement compromises. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités (NVD, CISA) pour toute mise à jour concernant cette vulnérabilité.
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Stirling-PDF vers la version 2.5.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution de contournement consiste à restreindre les permissions d'écriture du processus Stirling-PDF au strict minimum nécessaire. Il est également possible de configurer un proxy inverse ou un WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant l'endpoint /api/v1/convert/markdown/pdf, en particulier celles contenant des séquences de traversal de chemin (par exemple, '..'). Surveillez les journaux d'accès et d'erreur de Stirling-PDF pour détecter toute tentative d'écriture de fichiers en dehors du répertoire prévu. Après la mise à jour, vérifiez l'intégrité des fichiers critiques et assurez-vous que les permissions d'accès sont correctement configurées.
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27625 is a Path Traversal vulnerability affecting Stirling-PDF versions prior to 2.5.2. It allows authenticated users to write files outside the intended directory, potentially compromising data integrity.
You are affected if you are using Stirling-PDF version 2.5.2 or earlier. Immediately upgrade to 2.5.2 to mitigate the risk.
The recommended fix is to upgrade Stirling-PDF to version 2.5.2 or later. As a temporary workaround, restrict file permissions and implement WAF rules to block malicious requests.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a potential target. Proactive patching is highly recommended.
Refer to the Stirling-PDF project's official website or security mailing list for the latest advisory and release notes regarding CVE-2026-27625.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.