Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.5.11
3.5.10
La vulnérabilité CVE-2026-30869 est une faille de type Path Traversal découverte dans le noyau (kernel) de SiYuan, un éditeur de notes open-source. Cette faille permet à un attaquant d'accéder à des fichiers sensibles et de divulguer des informations confidentielles. Elle affecte les versions antérieures à v3.5.10 et une correction a été publiée dans cette version.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le système de fichiers du serveur SiYuan. Cela peut inclure des fichiers de configuration, des clés API, des données utilisateur sensibles ou d'autres informations confidentielles. La fuite de ces informations pourrait compromettre la sécurité du système et des données associées. L'attaquant pourrait potentiellement obtenir un accès non autorisé à des données critiques, modifier des fichiers système ou même exécuter du code malveillant, en fonction des permissions du compte utilisé par le processus SiYuan. Bien qu'il n'y ait pas de rapport d'exploitation publique direct, la nature de la vulnérabilité Path Traversal la rend potentiellement exploitable par des acteurs malveillants.
Cette vulnérabilité a été rendue publique le 10 mars 2026. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, mais sa gravité critique et sa nature exploitable en font une priorité de remédiation. Il n'y a pas de preuve d'exploitation active à ce jour, mais la vulnérabilité est facilement exploitable et pourrait être ciblée par des acteurs malveillants.
Organizations and individuals using SiYuan for note-taking, particularly those hosting their own instances or using self-managed deployments, are at risk. Shared hosting environments where multiple users share the same SiYuan instance are particularly vulnerable, as an attacker could potentially access data belonging to other users.
• linux / server:
find / -name 'siyuan' -type d -exec grep -i '..\s\+' {}/ -print• generic web:
curl -I 'http://your-siyuan-server/export/../../../../etc/passwd' # Check for 200 OK response• wordpress / composer / npm: (Not applicable, as this is a kernel vulnerability) • database (mysql, redis, mongodb, postgresql): (Not applicable) • windows / supply-chain: (Not applicable)
disclosure
Statut de l'Exploit
EPSS
0.58% (percentile 69%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SiYuan Kernel vers la version 3.5.10 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès à l'endpoint /export via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller les journaux d'accès pour détecter des tentatives d'accès non autorisées à des fichiers sensibles. En attendant la mise à jour, une configuration stricte des permissions sur les fichiers et répertoires accessibles par le processus SiYuan peut limiter l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez l'intégrité des fichiers système et examinez les journaux pour détecter toute activité suspecte.
Mettez à jour SiYuan à la version 3.5.10 ou ultérieure. Cette version corrige la vulnérabilité de traversal de chemin dans l'endpoint /export.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-30869 is a critical vulnerability in SiYuan Kernel allowing attackers to read arbitrary files via the /export endpoint, potentially exposing sensitive data.
If you are using SiYuan Kernel versions prior to 3.5.10, you are vulnerable to this Path Traversal attack.
Upgrade SiYuan Kernel to version 3.5.10 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the SiYuan project's official security advisories and release notes for details on this vulnerability and the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.