UNKNOWNCVE-2026-34448

SiYuan: 属性ビューのギャラリー/かんばんカバーレンダリングにおける保存型XSS (Cross-Site Scripting) により、デスクトップクライアントで任意のコマンド実行が可能

プラットフォーム

go

コンポーネント

github.com/siyuan-note/siyuan/kernel

修正バージョン

3.6.2

SiYuanは、個人知識管理システムです。バージョン3.6.2より前のバージョンでは、攻撃者が属性ビューのmAsseフィールドに悪意のあるURLを配置できる場合、「カバー元 -> アセットフィールド」が有効になっている状態で被害者がギャラリーまたはかんばんビューを開くと、保存型XSS (Cross-Site Scripting) がトリガーされる可能性があります。脆弱性のあるコードは、拡張子のない任意のhttp(s) URLを画像として受け入れ、攻撃者が制御する文字列をcoverURLに保存し、エスケープせずに<img src="...">属性に直接注入します。Electronデスクトップクライアントでは、注入されたJavaScriptはnodeIntegrationが有効、contextIsolationが無効の状態で実行されるため、XSS (Cross-Site Scripting) は被害者のアカウントで任意のOSコマンド実行に到達します。この問題はバージョン3.6.2で修正されました。

修正方法

公式パッチはありません。回避策を確認するか、アップデートを監視してください。

依存関係を自動的に監視

新しい脆弱性がプロジェクトに影響を与えたときにアラートを受け取りましょう。

無料で始める
CVE-2026-34448 — Vulnerability Details | NextGuard | NextGuard