प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.3
3.6.2
CVE-2026-34448 Siyuan Kernel में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या उपयोगकर्ता के सत्र को हाईजैक किया जा सकता है। यह भेद्यता Siyuan Kernel के संस्करणों को प्रभावित करती है जो 3.6.2 से पहले हैं। संस्करण 3.6.2 में इस समस्या का समाधान किया गया है।
यह XSS भेद्यता Siyuan Kernel उपयोगकर्ताओं के लिए गंभीर जोखिम पैदा करती है। एक हमलावर, जो एक दुर्भावनापूर्ण URL को एट्रिब्यूट व्यू mAsse फ़ील्ड में सफलतापूर्वक इंजेक्ट करने में सक्षम है, गैलरी या कानबन व्यू में XSS को ट्रिगर कर सकता है जब कोई पीड़ित उपयोगकर्ता 'कवर फ्रॉम -> एसेट फ़ील्ड' के साथ व्यू खोलता है। भेद्य कोड बिना एक्सटेंशन के मनमाना http(s) URL को छवियों के रूप में स्वीकार करता है, हमलावर-नियंत्रित स्ट्रिंग को coverURL में संग्रहीत करता है, और इसे <img src="..."> विशेषता में सीधे इंजेक्ट करता है बिना किसी एस्केपिंग के। इलेक्ट्रॉन डेस्कटॉप क्लाइंट में, इंजेक्टेड जावास्क्रिप्ट nodeIntegration के साथ सक्षम और contextIsolation के साथ अक्षम होने के साथ निष्पादित होता है, जिससे XSS OS कमांड निष्पादन तक पहुंच जाता है। यह भेद्यता डेटा चोरी, सत्र हाईजैकिंग और सिस्टम समझौता जैसे गंभीर परिणाम उत्पन्न कर सकती है।
CVE-2026-34448 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और XSS भेद्यताओं की व्यापकता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही सामने आ सकता है।
Users of Siyuan who utilize the Gallery or Kanban views with “Cover From -> Asset Field” enabled are at significant risk. This includes users who rely on Siyuan for sensitive note-taking or collaboration, as the vulnerability could lead to data theft or system compromise. Organizations using Siyuan in shared hosting environments are particularly vulnerable, as a compromised account could potentially impact other users on the same server.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Message contains 'siyuan'"• linux / server:
journalctl -u siyuan | grep -i 'error' -i 'warning'• wordpress / composer / npm: N/A • database (mysql, redis, mongodb, postgresql): N/A • generic web: N/A
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34448 के प्रभाव को कम करने के लिए, Siyuan Kernel को तुरंत संस्करण 3.6.2 में अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एट्रिब्यूट व्यू mAsse फ़ील्ड में URL इनपुट को सीमित करने पर विचार करें। यह सुनिश्चित करें कि केवल विश्वसनीय स्रोतों से URL स्वीकार किए जाएं। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें जो XSS हमलों को फ़िल्टर कर सके। Siyuan Kernel के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जांच करें और उन्हें तुरंत लागू करें।
SiYuan को संस्करण 3.6.2 या बाद के संस्करण में अपडेट करें। यह डेस्कटॉप क्लाइंट में मनमाना कमांड निष्पादन की अनुमति देने वाले संग्रहीत XSS (Stored XSS) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34448 Siyuan Kernel में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने की अनुमति देती है।
यदि आप Siyuan Kernel के संस्करण 3.6.2 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Siyuan Kernel को तुरंत संस्करण 3.6.2 में अपग्रेड करें।
अभी तक सक्रिय शोषण के प्रमाण नहीं मिले हैं, लेकिन यह शोषण के लिए एक आकर्षक लक्ष्य है।
Siyuan Kernel की आधिकारिक वेबसाइट या GitHub रिपॉजिटरी पर सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।