Platform
other
Component
calibre
Opgelost in
9.2.1
CVE-2026-25635 beschrijft een Path Traversal kwetsbaarheid in Calibre, een e-book manager. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden te schrijven op locaties waar de gebruiker schrijfrechten heeft. Op Windows kan dit leiden tot Remote Code Execution (RCE) door een payload in de Startup folder te plaatsen, die bij de volgende inlog wordt uitgevoerd. De kwetsbaarheid treft versies van Calibre tot en met 9.2.0 en is verholpen in versie 9.2.0.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan willekeurige bestanden op het systeem van het slachtoffer schrijven, wat in het ergste geval kan resulteren in RCE op Windows. Dit betekent dat de aanvaller volledige controle over het systeem kan krijgen, malware kan installeren, gevoelige gegevens kan stelen of het systeem kan gebruiken om aanvallen op andere systemen uit te voeren. De kwetsbaarheid is bijzonder zorgwekkend omdat de exploitatie relatief eenvoudig kan zijn, vooral op Windows-systemen waar de Startup folder een veelgebruikte vector is voor het uitvoeren van code bij het inloggen. Het potentieel voor lateral movement is aanwezig, aangezien een gecompromitteerd systeem kan worden gebruikt om toegang te krijgen tot andere systemen op hetzelfde netwerk.
Op dit moment is er geen publieke exploitatie van CVE-2026-25635 bekend. De kwetsbaarheid is openbaar gemaakt op 6 februari 2026. Er is geen vermelding op CISA KEV op het moment van schrijven. Het is belangrijk om te benadrukken dat, hoewel er momenteel geen actieve campagnes zijn, de Path Traversal kwetsbaarheid een bekende en vaak misbruikte aanvalstechniek is, en de kans op exploitatie in de toekomst niet kan worden uitgesloten.
Users of Calibre e-book manager, particularly those on Windows systems, are at risk. Shared hosting environments where Calibre is installed and accessible to multiple users are especially vulnerable, as an attacker could potentially compromise the entire host.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like "*Calibre*"}• windows / supply-chain:
Get-ChildItem -Path "$env:AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" -Filter "*Calibre*.*"• other: Monitor Calibre installation directory for unexpected file creations, especially executable files.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-25635 is het upgraden van Calibre naar versie 9.2.0 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de schrijfrechten van gebruikers in Calibre de impact verminderen. Het monitoren van de Startup folder op onverwachte bestanden kan ook helpen bij het detecteren van pogingen tot exploitatie. Hoewel er geen specifieke WAF-regels of proxy-configuraties zijn die direct deze Path Traversal kwetsbaarheid kunnen blokkeren, kan het implementeren van algemene regels voor het valideren van bestandspaden en het beperken van de toegang tot gevoelige bestanden een extra beveiligingslaag bieden. Na de upgrade, controleer de Calibre installatielogboeken op ongebruikelijke activiteit.
Actualice Calibre a la versión 9.2.0 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes o descargando la nueva versión desde el sitio web oficial.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25635 is a Path Traversal vulnerability in Calibre e-book manager versions up to 9.2.0, allowing attackers to write arbitrary files and potentially achieve Remote Code Execution.
You are affected if you are using Calibre version 9.2.0 or earlier. Upgrade to 9.2.0 to resolve the vulnerability.
Upgrade Calibre to version 9.2.0 or later. If upgrading is not possible, restrict write access to the Calibre installation directory.
Active exploitation is not currently confirmed, but the vulnerability's severity and potential impact warrant caution.
Refer to the Calibre project's official website and security advisories for the latest information on CVE-2026-25635.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.