CRITICALCVE-2026-40258CVSS 9.1

gramps-webapi: Zip Slip Path Traversal in Media Archive Import

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

python

घटक

gramps-web-api

में ठीक किया गया

1.6.1

3.11.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-40258 represents a path traversal vulnerability, also known as a Zip Slip, affecting the Gramps Web API. This flaw allows an authenticated user with owner-level privileges to exploit the media archive import feature by crafting malicious ZIP files. Successful exploitation can lead to arbitrary file writes on the server's filesystem, potentially compromising sensitive data and system integrity. The vulnerability impacts versions 1.6.0 through 3.11.0, but is resolved in version 3.11.1.

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of CVE-2026-40258 is severe due to its potential for arbitrary file writes. An attacker could leverage this vulnerability to overwrite critical system files, inject malicious code, or exfiltrate sensitive data stored on the server. Specifically, an attacker could overwrite configuration files, database files, or even binaries, leading to complete system compromise. The ability to write outside the intended temporary directory significantly expands the attack surface. This vulnerability shares similarities with other Zip Slip vulnerabilities, highlighting the importance of proper ZIP file extraction validation. The blast radius extends to any data accessible by the Gramps Web API user, and potentially the entire server if critical system files are overwritten.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-40258 was published on 2026-04-17. Its CVSS score of 9.1 (CRITICAL) indicates a high probability of exploitation. The vulnerability is currently not listed on KEV (Kernel Exploit Vulnerability) or EPSS (Exploit Prediction Scoring System), suggesting a low to medium probability of near-term exploitation, but the critical severity warrants close monitoring. Public proof-of-concept (POC) code is not currently available, but the vulnerability's nature makes it likely that a POC will be developed. Monitor security advisories and vulnerability databases for updates.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.07% (21% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकgramps-web-api
विक्रेताgramps-project
प्रभावित श्रेणीमें ठीक किया गया
>= 1.6.0, < 3.11.1 – >= 1.6.0, < 3.11.11.6.1
1.6.03.11.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-40258 is to upgrade Gramps Web API to version 3.11.1 or later, which contains the fix. If immediate upgrading is not possible, consider implementing temporary workarounds. Restrict file upload permissions for users with owner-level privileges. Implement strict input validation on ZIP file names and paths before extraction, ensuring that directory traversal sequences (e.g., '../') are rejected. Consider using a WAF (Web Application Firewall) to filter potentially malicious ZIP file uploads. Monitor system logs for suspicious file creation or modification activity. Sigma or YARA rules can be developed to detect malicious ZIP files containing directory traversal sequences. After upgrading, verify the fix by attempting to import a ZIP file containing a directory traversal sequence and confirming that the extraction fails with an appropriate error message.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a la versión 3.11.1 o posterior para mitigar la vulnerabilidad de deslizamiento de ruta. Esta versión valida los nombres de las entradas ZIP contra la ruta real resuelta del directorio temporal antes de la extracción, abortando la importación si la ruta está fuera del directorio temporal.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-40258 — Path Traversal in Gramps Web API?

It's a critical path traversal (Zip Slip) vulnerability in Gramps Web API allowing authenticated users to write arbitrary files on the server.

Am I affected by CVE-2026-40258 in Gramps Web API?

If you're running Gramps Web API versions 1.6.0 through 3.11.0, you are potentially affected. Upgrade immediately.

How do I fix CVE-2026-40258 in Gramps Web API?

Upgrade to Gramps Web API version 3.11.1 or later. Implement temporary workarounds like input validation and restricted file upload permissions if upgrading isn't immediately possible.

Is CVE-2026-40258 being actively exploited?

Currently, there are no reports of active exploitation, but the critical severity and ease of exploitation make it a potential target.

Where can I find the official Gramps Web API advisory for CVE-2026-40258?

Refer to the official Gramps Web API security advisories and the NVD (National Vulnerability Database) entry for CVE-2026-40258.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।