Platform
other
Component
devtoys
Opgelost in
2.0.1
CVE-2026-22685 beschrijft een Path Traversal kwetsbaarheid in DevToys, een desktop applicatie voor ontwikkelaars. Deze kwetsbaarheid stelt aanvallers in staat om bestanden buiten de beoogde extensions directory te schrijven, wat kan leiden tot overschrijven van kritieke systeembestanden. De kwetsbaarheid treedt op in versies van DevToys tussen 2.0.0.0 (inclusief) en 2.0.9.0 (exclusief). Een upgrade naar versie 2.0.9.0 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem van de gebruiker te overschrijven, met de privileges van de DevToys applicatie. Dit kan leiden tot het compromitteren van de hele machine, inclusief het installeren van malware, het wijzigen van systeeminformatie of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. De impact is aanzienlijk, aangezien de aanvaller in staat is om de integriteit van het systeem te schenden en mogelijk de vertrouwelijkheid en beschikbaarheid te beïnvloeden. Het is vergelijkbaar met scenario's waarbij een applicatie onvoldoende controleert op de paden van bestanden die worden geüpload of verwerkt.
De kwetsbaarheid is openbaar bekend sinds 2026-01-10. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare Proof-of-Concept (PoC) exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploitatie verhoogt. De CVSS score van 8.8 (HIGH) duidt op een significant risico.
Developers who utilize DevToys, particularly those who routinely install extensions from various sources, are at heightened risk. Users who have not implemented robust security practices, such as disabling extension installation from untrusted sources, are also more vulnerable. Shared development environments or systems where multiple developers share the same DevToys installation could amplify the impact of a successful exploitation.
• windows / supply-chain: Monitor for unusual file creation activity within the DevToys installation directory (e.g., using Process Monitor). Check Autoruns for suspicious entries related to DevToys extensions.
Get-ChildItem -Path "C:\Program Files\DevToys\Extensions" -Recurse -Force | Where-Object {$_.LastWriteTime -gt (Get-Date).AddDays(-7)} | Sort-Object LastWriteTime• generic web: While not directly applicable to DevToys, monitor network traffic for attempts to access or download DevToys extension packages from untrusted sources.
disclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-22685 is het updaten van DevToys naar versie 2.0.9.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de extensie-installatie functionaliteit, indien dit geen essentiële functionaliteit is. Het implementeren van een Web Application Firewall (WAF) of proxy kan helpen om kwaadaardige extensiepakketten te blokkeren voordat ze worden geïnstalleerd. Controleer de extensies die geïnstalleerd zijn op DevToys en verwijder verdachte extensies. Na de upgrade, controleer de systeembestanden op onverwachte wijzigingen om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice DevToys a la versión 2.0.9.0 o posterior. Descargue la última versión desde la página oficial o a través del mecanismo de actualización dentro de la aplicación. Esto corrige la vulnerabilidad de path traversal al instalar extensiones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22685 is a Path Traversal vulnerability affecting DevToys versions 2.0.0.0 through 2.0.8.0, allowing attackers to overwrite files by crafting malicious extension packages.
You are affected if you are using DevToys versions 2.0.0.0 to 2.0.8.0. Upgrade to 2.0.9.0 or later to mitigate the risk.
Upgrade DevToys to version 2.0.9.0 or later. If immediate upgrade is not possible, isolate DevToys and disable extension installation from untrusted sources.
There is currently no evidence of CVE-2026-22685 being actively exploited.
Refer to the official DevToys release notes and security advisories on the developer's website for the most up-to-date information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.