Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.6.3
3.6.3
3.6.2
La vulnérabilité CVE-2026-34449 est une exécution de code à distance (RCE) critique affectant le noyau de SiYuan, un logiciel de prise de notes. Un attaquant peut exploiter une configuration CORS permissive pour injecter un script JavaScript malveillant qui s'exécute avec des privilèges système complets. Les versions de SiYuan antérieures à la 3.6.2 sont vulnérables, et une correction a été publiée.
Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur la machine de la victime simplement en la faisant visiter un site web malveillant pendant que SiYuan est en cours d'exécution. L'attaquant n'a besoin d'aucune interaction supplémentaire de la part de l'utilisateur. Le script injecté s'exécute dans le contexte de Node.js d'Electron, ce qui lui confère un accès complet au système d'exploitation. Cela pourrait permettre le vol de données sensibles, l'installation de logiciels malveillants, le contrôle à distance de la machine, ou même l'accès à d'autres systèmes sur le réseau local, en fonction des privilèges de l'utilisateur SiYuan. L'absence d'authentification requise pour l'exploitation rend cette vulnérabilité particulièrement dangereuse.
La vulnérabilité a été rendue publique le 2026-03-31. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la simplicité de l'exploitation et la gravité de l'impact suggèrent un risque élevé. La vulnérabilité est susceptible d'être ajoutée au catalogue KEV de CISA. Des preuves de concept publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Users of SiYuan who are running versions prior to 3.6.2 are at significant risk. This includes individuals using SiYuan for personal note-taking, as well as organizations that rely on SiYuan for collaborative knowledge management. Users who frequently visit untrusted websites or have a history of clicking on suspicious links are particularly vulnerable.
• linux / server: Monitor SiYuan's API endpoints for unusual JavaScript requests using journalctl -f -u siyuan. Look for POST requests containing suspicious JavaScript code.
• generic web: Use curl to test SiYuan's API endpoints with crafted requests containing JavaScript payloads. Examine the response headers for any signs of code execution.
• windows / supply-chain: Monitor PowerShell execution logs (Get-WinEvent -LogName Application -Filter "[System[Provider[@Name='PowerShell']]]" | Where-Object {$_.Message -like 'siyuan'})
• database (generic): Examine SiYuan's configuration files for any unusual CORS settings or API keys that could be exploited.
disclosure
patch
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SiYuan vers la version 3.6.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à bloquer les requêtes CORS provenant de domaines non autorisés au niveau du pare-feu ou du proxy inverse. Il est également possible de désactiver temporairement les fonctionnalités qui utilisent l'API, bien que cela puisse affecter la fonctionnalité de SiYuan. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, notamment les requêtes POST inhabituelles vers l'API de SiYuan. Une fois la mise à jour appliquée, vérifiez que la configuration CORS est correctement restreinte en consultant les en-têtes de réponse HTTP de l'API SiYuan.
Mettez à jour SiYuan à la version 3.6.2 ou supérieure. Cette version contient une correction pour la vulnérabilité d'exécution à distance de code (RCE) via CORS et l'injection de JavaScript.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34449 is a critical Remote Code Execution vulnerability in SiYuan Kernel, allowing attackers to execute code on a user's system by exploiting permissive CORS settings.
Yes, if you are using SiYuan Kernel versions prior to 3.6.2, you are vulnerable to this RCE attack.
Upgrade SiYuan Kernel to version 3.6.2 or later to mitigate the vulnerability. Until then, consider disabling SiYuan or restricting network access.
While no public exploits are currently known, the vulnerability's simplicity suggests a high probability of exploitation, and it should be treated as an active threat.
Refer to the official SiYuan security advisory for detailed information and updates: [https://github.com/siyuan-note/siyuan/security/advisories/GHSA-xxxx-xxxx-xxxx](replace with actual advisory link)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.