प्लेटफ़ॉर्म
other
घटक
stirling-pdf
में ठीक किया गया
2.5.3
CVE-2026-27625 Stirling-PDF में एक पथ ट्रैवर्सल भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलों को लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है। यह भेद्यता Stirling-PDF के संस्करण 2.5.2 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.5.2 में इस समस्या को ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Stirling-PDF प्रक्रिया उपयोगकर्ता (stirlingpdfuser) के विशेषाधिकारों के साथ, इच्छित अस्थायी कार्य निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है। इसका मतलब है कि हमलावर मौजूदा फ़ाइलों को ओवरराइट कर सकता है, जिससे डेटा हानि या भ्रष्टाचार हो सकता है। संभावित प्रभाव Stirling-PDF प्रक्रिया के लिए लिखने योग्य पथों पर निर्भर करता है। यदि हमलावर संवेदनशील डेटा वाली फ़ाइलों को ओवरराइट करने में सक्षम है, तो वे सिस्टम की सुरक्षा से समझौता कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर आगे के हमले शुरू करने के लिए भी किया जा सकता है।
CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और पथ ट्रैवर्सल भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं।
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Stirling-PDF प्रक्रिया उपयोगकर्ता के लिए लिखने योग्य फ़ाइलों की संख्या को सीमित करने पर विचार करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल लेखन प्रयासों को ब्लॉक किया जा सकता है। फ़ाइल सिस्टम अनुमतियों को सख्त करना भी महत्वपूर्ण है ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल लेखन प्रयासों का परीक्षण करें।
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27625 Stirling-PDF में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को अनधिकृत फ़ाइलें लिखने की अनुमति देती है, जिससे डेटा अखंडता से समझौता हो सकता है।
यदि आप Stirling-PDF के संस्करण 2.5.2 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
Stirling-PDF को संस्करण 2.5.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF का उपयोग करें।
CVE-2026-27625 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए Stirling-PDF वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।