प्लेटफ़ॉर्म
go
घटक
github.com/siyuan-note/siyuan/kernel
में ठीक किया गया
3.6.3
0.0.0-20260329142331-918d1bd9f967
CVE-2026-34585 Siyuan Kernel में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने की अनुमति देती है, जो संभावित रूप से संवेदनशील जानकारी तक पहुंच प्राप्त कर सकती है या सिस्टम पर अनधिकृत कार्रवाई कर सकती है। यह भेद्यता Siyuan Kernel के संस्करणों को प्रभावित करती है जो 0.0.0-20260329142331-918d1bd9f967 से पहले हैं। इस समस्या को ठीक करने के लिए, Siyuan Kernel को नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह भेद्यता हमलावरों के लिए Siyuan Kernel के भीतर मनमाना JavaScript कोड निष्पादित करने का मार्ग खोलती है, खासकर Electron डेस्कटॉप क्लाइंट में। एक हमलावर एक दुर्भावनापूर्ण IAL (Internal Application Language) मान को एक .sy दस्तावेज़ में एम्बेड कर सकता है, इसे .sy.zip के रूप में पैकेज कर सकता है, और फिर पीड़ित को इसे आयात करने के लिए प्रेरित कर सकता है। एक बार नोट खुलने के बाद, दुर्भावनापूर्ण विशेषता अपने मूल HTML संदर्भ से बाहर निकल जाती है और एक इवेंट हैंडलर इंजेक्ट करती है। यह XSS रिमोट कोड निष्पादन (RCE) की ओर ले जा सकता है, जिससे हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है, संवेदनशील डेटा चुरा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग फ़िशिंग हमलों, खाता अपहरण और सिस्टम समझौता करने के लिए किया जा सकता है।
CVE-2026-34585 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी उच्च CVSS स्कोर और रिमोट कोड निष्पादन की क्षमता के कारण यह चिंता का विषय है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) मौजूद हो सकते हैं, जो संभावित शोषण को और बढ़ा सकते हैं। CISA KEV सूची में इसकी उपस्थिति इस भेद्यता के लिए संभावित जोखिम को इंगित करती है।
Users of Siyuan's Electron desktop client are particularly at risk due to the potential for Remote Code Execution. Individuals who frequently import .sy documents from external sources, especially those who share notes or collaborate with others, are also at higher risk. Shared hosting environments where multiple users share the same Siyuan installation are also vulnerable.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to file manipulation and import processes. Check Autoruns for unusual entries related to Siyuan.
Get-Process -Name siyuan | Select-Object -ExpandProperty Path• linux / server: Monitor system logs (journalctl) for errors or unusual activity related to Siyuan's import functionality.
journalctl -u siyuan -f | grep -i error• generic web: Examine access and error logs for requests related to importing .sy.zip files. Check for unusual characters or patterns in the request parameters.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34585 को कम करने का प्राथमिक तरीका Siyuan Kernel को संस्करण 0.0.0-20260329142331-918d1bd9f967 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, अनजाने आयात को रोकने के लिए .sy फ़ाइलों के आयात को अक्षम करने पर विचार करें। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करें जो दुर्भावनापूर्ण IAL मानों वाले अनुरोधों को फ़िल्टर करते हैं। Siyuan Kernel के नवीनतम संस्करण में अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, सिस्टम को स्कैन करें और किसी भी असामान्य गतिविधि की निगरानी करें।
SiYuan को संस्करण 3.6.2 या बाद के संस्करण में अपडेट (update) करें। इस संस्करण में संग्रहीत XSS (Stored XSS) भेद्यता के लिए एक फिक्स (fix) शामिल है जो मनमाना कमांड निष्पादन की अनुमति देता है। अपडेट एप्लिकेशन में एकीकृत अपडेट सिस्टम के माध्यम से या आधिकारिक वेबसाइट से नवीनतम संस्करण डाउनलोड करके किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34585 Siyuan Kernel में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Siyuan Kernel के संस्करण 0.0.0-20260329142331-918d1bd9f967 से पहले उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Siyuan Kernel को संस्करण 0.0.0-20260329142331-918d1bd9f967 या बाद के संस्करण में अपडेट करें।
CVE-2026-34585 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी उच्च CVSS स्कोर के कारण यह चिंता का विषय है।
कृपया Siyuan प्रोजेक्ट की आधिकारिक वेबसाइट या GitHub रिपॉजिटरी पर संबंधित सुरक्षा सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।