HIGHCVE-2026-27625CVSS 8.1

स्टर्लिंग-पीडीएफ ज़िप स्लिप: Markdown-to-PDF ज़िप निष्कर्षण में पथ पारगमन के माध्यम से मनमाना फ़ाइल लेखन

प्लेटफ़ॉर्म

other

घटक

stirling-pdf

में ठीक किया गया

2.5.3

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2026-27625 Stirling-PDF में एक पथ ट्रैवर्सल भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलों को लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है। यह भेद्यता Stirling-PDF के संस्करण 2.5.2 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.5.2 में इस समस्या को ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को Stirling-PDF प्रक्रिया उपयोगकर्ता (stirlingpdfuser) के विशेषाधिकारों के साथ, इच्छित अस्थायी कार्य निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है। इसका मतलब है कि हमलावर मौजूदा फ़ाइलों को ओवरराइट कर सकता है, जिससे डेटा हानि या भ्रष्टाचार हो सकता है। संभावित प्रभाव Stirling-PDF प्रक्रिया के लिए लिखने योग्य पथों पर निर्भर करता है। यदि हमलावर संवेदनशील डेटा वाली फ़ाइलों को ओवरराइट करने में सक्षम है, तो वे सिस्टम की सुरक्षा से समझौता कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर आगे के हमले शुरू करने के लिए भी किया जा सकता है।

शोषण संदर्भ

CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और पथ ट्रैवर्सल भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.

lsof -u stirlingpdfuser | grep -i '/tmp/'

• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.

grep '../../' /var/log/apache2/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.06% (18% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकstirling-pdf
विक्रेताStirling-Tools
प्रभावित श्रेणीमें ठीक किया गया
< 2.5.2 – < 2.5.22.5.3

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Stirling-PDF प्रक्रिया उपयोगकर्ता के लिए लिखने योग्य फ़ाइलों की संख्या को सीमित करने पर विचार करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल लेखन प्रयासों को ब्लॉक किया जा सकता है। फ़ाइल सिस्टम अनुमतियों को सख्त करना भी महत्वपूर्ण है ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल लेखन प्रयासों का परीक्षण करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-27625 — पथ ट्रैवर्सल Stirling-PDF में क्या है?

CVE-2026-27625 Stirling-PDF में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलें लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है।

क्या मैं CVE-2026-27625 से Stirling-PDF में प्रभावित हूं?

यदि आप Stirling-PDF के संस्करण 2.5.2 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-27625 से Stirling-PDF को कैसे ठीक करूं?

Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF का उपयोग करें।

क्या CVE-2026-27625 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।

मैं CVE-2026-27625 के लिए आधिकारिक Stirling-PDF सलाहकार कहां पा सकता हूं?

आधिकारिक सलाहकार के लिए Stirling-PDF वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।