UNKNOWNCVE-2026-34448
SiYuan: 属性ビューのギャラリー/かんばんカバーレンダリングにおける保存型XSS (Cross-Site Scripting) により、デスクトップクライアントで任意のコマンド実行が可能
プラットフォーム
go
コンポーネント
github.com/siyuan-note/siyuan/kernel
修正バージョン
3.6.2
SiYuanは、個人知識管理システムです。バージョン3.6.2より前のバージョンでは、攻撃者が属性ビューのmAsseフィールドに悪意のあるURLを配置できる場合、「カバー元 -> アセットフィールド」が有効になっている状態で被害者がギャラリーまたはかんばんビューを開くと、保存型XSS (Cross-Site Scripting) がトリガーされる可能性があります。脆弱性のあるコードは、拡張子のない任意のhttp(s) URLを画像として受け入れ、攻撃者が制御する文字列をcoverURLに保存し、エスケープせずに<img src="...">属性に直接注入します。Electronデスクトップクライアントでは、注入されたJavaScriptはnodeIntegrationが有効、contextIsolationが無効の状態で実行されるため、XSS (Cross-Site Scripting) は被害者のアカウントで任意のOSコマンド実行に到達します。この問題はバージョン3.6.2で修正されました。
修正方法
公式パッチはありません。回避策を確認するか、アップデートを監視してください。