Plateforme
go
Composant
github.com/siyuan-note/siyuan/kernel
Corrigé dans
3.6.1
0.0.0-20260330031106-f09953afc57a
CVE-2026-34605 est une vulnérabilité de contournement XSS dans SiYuan Note. La fonction SanitizeSVG peut être contournée en utilisant des noms d'éléments préfixés par un espace de noms. Un attaquant peut exécuter du code JavaScript. La vulnérabilité est corrigée dans la version 0.0.0-20260330031106-f09953afc57a.
La vulnérabilité CVE-2026-34605 dans Siuan affecte la fonction SanitizeSVG introduite dans la version 3.6.0 pour corriger une vulnérabilité XSS dans l'endpoint /api/icon/getDynamicIcon non authentifié. Cette fonction, conçue pour empêcher l'injection de scripts malveillants dans les images SVG, peut être contournée en utilisant des noms d'éléments avec des préfixes d'espace de noms, tels que <x:script xmlns:x="http://www.w3.org/2000/svg">. L'analyseur HTML5 de Go enregistre le nom de la balise comme "x:script" au lieu de "script", ce qui permet au filtre de laisser passer la balise sans la détecter. Étant donné que le SVG est servi avec Content-Type: image/svg+xml et sans une Politique de Sécurité du Contenu (CSP), un navigateur qui ouvre directement la réponse peut exécuter le script malveillant, permettant l'exécution de code arbitraire dans le contexte de l'utilisateur.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête malveillante à l'endpoint /api/icon/getDynamicIcon avec un SVG contenant un élément <x:script> avec du code JavaScript malveillant. Si le navigateur de l'utilisateur ne dispose pas d'une CSP appropriée, le script sera exécuté, permettant à l'attaquant de voler des informations sensibles, de rediriger l'utilisateur vers un site Web malveillant ou d'effectuer d'autres actions malveillantes au nom de l'utilisateur. L'absence d'authentification sur l'endpoint rend la vulnérabilité particulièrement grave, car tout utilisateur peut l'exploiter.
Users of Siyuan Kernel who are using versions prior to 0.0.0-20260330031106-f09953afc57a are at risk. This includes individuals and organizations relying on Siyuan for note-taking and knowledge management, particularly those who customize the application with custom SVG icons or integrate it with other systems.
• linux / server: Monitor Siyuan Kernel logs for unusual activity related to SVG icon loading. Use journalctl -f to observe real-time log entries. Look for patterns indicating attempts to load or process SVG files with unusual or namespace-prefixed tags.
journalctl -f | grep 'SanitizeSVG' | grep '<x:'• generic web: Examine access logs for requests containing SVG files with namespace-prefixed tags. Use grep to search for patterns like <x:script within the request URI.
grep '<x:script' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
Vecteur CVSS
La correction pour CVE-2026-34605 consiste à mettre à jour vers la version corrigée de Siuan : 0.0.0-20260330031106-f09953afc57a. Cette version corrige la logique de sanitisation SVG pour reconnaître correctement les éléments <script>, quel que soit le préfixe d'espace de noms. En tant que mesure d'atténuation temporaire, il est recommandé de mettre en œuvre une Politique de Sécurité du Contenu (CSP) stricte qui restreigne l'exécution des scripts provenant de sources non fiables. Il est également conseillé de revoir et d'auditer tous les icônes dynamiques générées par Siuan pour détecter d'éventuelles injections.
Actualice SiYuan a la versión 3.6.2 o posterior. Esta versión corrige la vulnerabilidad XSS reflejada en la función SanitizeSVG.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité d'exécution de code dans Siuan qui permet à un attaquant d'injecter et d'exécuter des scripts malveillants via des images SVG.
Les utilisateurs pourraient être affectés si un attaquant exploite la vulnérabilité pour voler des informations ou effectuer des actions malveillantes en leur nom.
Mettez à jour vers la version corrigée (0.0.0-20260330031106-f09953afc57a) dès que possible.
Mettez en œuvre une Politique de Sécurité du Contenu (CSP) stricte pour restreindre l'exécution des scripts.
Consultez l'annonce officielle de Siuan concernant la vulnérabilité et les instructions de mise à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.