Plateforme
android
Composant
aleapp
Corrigé dans
3.4.1
ALEAPP (Android Logs Events And Protobuf Parser) est une bibliothèque d'analyse d'artefacts qui présente une vulnérabilité de type Path Traversal dans son analyseur NQ_Vault.py. Cette faille permet à un attaquant d'écrire des fichiers arbitraires en dehors du répertoire de sortie prévu, compromettant potentiellement l'intégrité du système. Les versions affectées sont celles comprises entre 0.0.0 et 3.4.0 incluses. Une correction est disponible.
La vulnérabilité de Path Traversal dans ALEAPP NQ Vault Artifact Parser permet à un attaquant d'exploiter la fonction d'écriture de fichiers de l'analyseur. En injectant une charge utile de type path traversal (par exemple, ../../../outsidewritten.bin) dans les valeurs filename_from provenant d'une base de données, l'attaquant peut forcer l'écriture de fichiers à des emplacements arbitraires sur le système de fichiers. Cela peut conduire à une exécution de code si l'attaquant parvient à écraser des fichiers exécutables ou des fichiers de configuration critiques. L'impact est significatif car il permet un contrôle potentiellement complet sur le système affecté.
Cette vulnérabilité a été rendue publique le 2026-04-08. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. L'absence de preuve de concept publique ne diminue pas le risque, car la simplicité de l'exploitation rend la vulnérabilité potentiellement attractive pour les attaquants. La CVSS score de 7.3 (HIGH) indique une probabilité d'exploitation significative.
Organizations using ALEAPP NQ Vault Artifact Parser for Android log analysis are at risk, particularly those relying on automated parsing pipelines or integrating the parser into their security incident response workflows. Environments where the parser is deployed with elevated privileges or has access to sensitive system resources are at higher risk.
• android / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like '*NQ_Vault.py*'}• linux / server:
find / -name "NQ_Vault.py" 2>/dev/null• generic web:
curl -I http://your-server/nq_vault_report.bin # Check for unusual response headersdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ALEAPP vers une version corrigée où cette vulnérabilité a été résolue. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est crucial de valider et de désinfecter toutes les entrées provenant de la base de données avant de les utiliser dans le nom de fichier. L'utilisation d'une liste blanche de caractères autorisés ou d'une fonction de normalisation de chemin peut aider à prévenir l'injection de path traversal. De plus, restreindre les permissions d'écriture du processus ALEAPP au strict minimum peut limiter l'impact d'une exploitation réussie. Après la mise à jour, vérifiez l'intégrité des fichiers critiques pour vous assurer qu'ils n'ont pas été modifiés.
Actualice ALEAPP a una versión posterior a 3.4.0 para mitigar la vulnerabilidad de recorrido de ruta. La actualización corrige la forma en que se manejan los nombres de archivo, evitando que los atacantes escriban archivos arbitrariamente en el sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40027 is a path traversal vulnerability in the ALEAPP NQ Vault Artifact Parser allowing attackers to write arbitrary files, potentially leading to code execution.
You are affected if you are using ALEAPP NQ Vault Artifact Parser versions 0.0.0 through 3.4.0.
Upgrade to a patched version of the ALEAPP NQ Vault Artifact Parser. Until a patch is available, implement input validation on the filenamefrom value.
There are currently no confirmed reports of active exploitation, but a proof-of-concept is likely to be developed.
Please refer to the ALEAPP website or security mailing lists for the official advisory regarding CVE-2026-40027.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.