Plateforme
php
Composant
stirling-pdf
Corrigé dans
2.0.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans Stirling-PDF, une application web hébergée localement pour la manipulation de fichiers PDF. Cette faille permet à un attaquant d'injecter du code JavaScript malveillant via des noms de fichiers spécialement conçus, qui est ensuite exécuté dans le navigateur de l'utilisateur lors du téléchargement. La vulnérabilité affecte les versions 1.0.0 et antérieures à 2.0.0 et a été corrigée dans la version 2.0.0.
L'exploitation réussie de cette vulnérabilité XSS permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte du navigateur de l'utilisateur qui télécharge le fichier. Cela peut conduire au vol de cookies de session, au détournement de session, à la redirection vers des sites malveillants ou à la modification du contenu de la page web. L'attaquant peut potentiellement compromettre la confidentialité et l'intégrité des données de l'utilisateur, ainsi que l'intégrité de l'application Stirling-PDF elle-même. La nature réfléchie de l'attaque signifie que l'attaquant doit inciter l'utilisateur à télécharger le fichier malveillant, mais une fois cela fait, l'impact peut être significatif.
Cette vulnérabilité a été rendue publique le 2026-04-17. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Bien qu'il n'existe pas de preuve d'exploitation publique, la nature simple de l'attaque XSS réfléchie signifie qu'un Proof of Concept (PoC) pourrait être développé rapidement, augmentant le risque d'exploitation future.
Organizations using Stirling-PDF for local PDF processing, particularly those with user-facing file upload functionality, are at risk. Shared hosting environments where multiple users have access to the same Stirling-PDF instance are especially vulnerable, as a malicious file uploaded by one user could impact other users.
• php: Examine application logs for unusual file upload activity, specifically looking for filenames containing JavaScript code (e.g., <script>alert('XSS')</script>).
• generic web: Use curl to test file upload endpoints with malicious filenames and observe the response HTML for signs of JavaScript execution.
curl -X POST -F "file=@malicious_file.pdf" http://your-stirling-pdf-instance/upload.php• generic web: Inspect the source code of file upload handling functions for inadequate sanitization of filenames before rendering them in HTML.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à niveau Stirling-PDF vers la version 2.0.0 ou supérieure, qui corrige cette vulnérabilité. En attendant, une mesure d'atténuation temporaire consiste à désactiver temporairement les fonctionnalités d'upload de fichiers ou à mettre en œuvre une validation stricte des noms de fichiers côté serveur. Cette validation doit inclure un filtrage rigoureux des caractères spéciaux et des balises HTML potentiellement dangereuses. L'utilisation d'un Web Application Firewall (WAF) configuré pour bloquer les requêtes contenant des scripts potentiellement malveillants peut également aider à atténuer le risque. Après la mise à niveau, vérifiez que les fonctionnalités d'upload de fichiers fonctionnent correctement et qu'aucune erreur XSS n'est présente en téléchargeant un fichier de test avec un nom contenant des caractères spéciaux.
Mettez à jour Stirling-PDF à la version 2.0.0 ou supérieure pour atténuer la vulnérabilité XSS. Cette version corrige le problème de rendu non sécurisé des noms de fichiers dans les fonctions de téléversement de fichiers, empêchant l'exécution de code JavaScript malveillant dans le navigateur de l'utilisateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33436 is a reflected Cross-Site Scripting (XSS) vulnerability in Stirling-PDF versions 1.0.0 through 1.9.9, allowing malicious JavaScript execution via crafted filenames.
You are affected if you are using Stirling-PDF versions 1.0.0 through 1.9.9 and have file upload functionality. Upgrade to version 2.0.0 to mitigate the risk.
Upgrade Stirling-PDF to version 2.0.0 or later. Implement input validation and sanitization on file upload endpoints as a temporary workaround.
There are currently no confirmed reports of active exploitation in the wild, but the ease of exploitation warrants caution.
Refer to the Stirling-PDF project's official website or repository for the latest security advisories and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.