स्टर्लिंग-पीडीएफ ज़िप स्लिप: Markdown-to-PDF ज़िप निष्कर्षण में पथ पारगमन के माध्यम से मनमाना फ़ाइल लेखन
प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
2.5.3
CVE-2026-27625 Stirling-PDF में एक पथ ट्रैवर्सल भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलों को लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है। यह भेद्यता Stirling-PDF के संस्करण 2.5.2 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.5.2 में इस समस्या को ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को Stirling-PDF प्रक्रिया उपयोगकर्ता (stirlingpdfuser) के विशेषाधिकारों के साथ, इच्छित अस्थायी कार्य निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है। इसका मतलब है कि हमलावर मौजूदा फ़ाइलों को ओवरराइट कर सकता है, जिससे डेटा हानि या भ्रष्टाचार हो सकता है। संभावित प्रभाव Stirling-PDF प्रक्रिया के लिए लिखने योग्य पथों पर निर्भर करता है। यदि हमलावर संवेदनशील डेटा वाली फ़ाइलों को ओवरराइट करने में सक्षम है, तो वे सिस्टम की सुरक्षा से समझौता कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर आगे के हमले शुरू करने के लिए भी किया जा सकता है।
शोषण संदर्भ
CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और पथ ट्रैवर्सल भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Stirling-PDF प्रक्रिया उपयोगकर्ता के लिए लिखने योग्य फ़ाइलों की संख्या को सीमित करने पर विचार करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल लेखन प्रयासों को ब्लॉक किया जा सकता है। फ़ाइल सिस्टम अनुमतियों को सख्त करना भी महत्वपूर्ण है ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल लेखन प्रयासों का परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-27625 — पथ ट्रैवर्सल Stirling-PDF में क्या है?
CVE-2026-27625 Stirling-PDF में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलें लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है।
क्या मैं CVE-2026-27625 से Stirling-PDF में प्रभावित हूं?
यदि आप Stirling-PDF के संस्करण 2.5.2 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-27625 से Stirling-PDF को कैसे ठीक करूं?
Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF का उपयोग करें।
क्या CVE-2026-27625 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
मैं CVE-2026-27625 के लिए आधिकारिक Stirling-PDF सलाहकार कहां पा सकता हूं?
आधिकारिक सलाहकार के लिए Stirling-PDF वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।