Platform
python
Component
pydicom
Opgelost in
2.0.1
3.0.2
CVE-2026-32711 is een Path Traversal kwetsbaarheid ontdekt in de pydicom bibliotheek, specifiek in versies tot en met 3.0.1. Deze kwetsbaarheid stelt een aanvaller in staat om via een gemanipuleerde DICOMDIR bestand paden buiten de toegestane File-set root te benaderen. Het exploiteren van deze kwetsbaarheid kan leiden tot ongeautoriseerde bestandstoegang, kopiëren en zelfs verwijderen. Een update naar versie 3.0.2 is beschikbaar om dit probleem te verhelpen.
De impact van deze Path Traversal kwetsbaarheid is significant. Een aanvaller kan, door een kwaadwillende DICOMDIR te leveren, paden buiten de File-set root benaderen. Dit betekent dat ze in staat zijn om willekeurige bestanden op het systeem te lezen, te kopiëren en mogelijk te verwijderen, afhankelijk van de configuratie en de gebruikte functies (copy(), write(), remove()+write()). De ernst van de impact hangt af van de gevoeligheid van de bestanden die zich buiten de File-set root bevinden en de privileges van de pydicom processen. Dit kan leiden tot data-exfiltratie, integriteitsverlies en potentieel tot het compromitteren van het hele systeem, vooral in omgevingen waar pydicom wordt gebruikt voor het verwerken van medische beelden met gevoelige patiëntgegevens.
Op dit moment zijn er geen openbare exploitatiecampagnes bekend die specifiek gericht zijn op CVE-2026-32711. Er zijn ook geen public proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De publicatie van de CVE op 2026-03-20 geeft aan dat de kwetsbaarheid openbaar bekend is en potentieel kan worden misbruikt.
Systems utilizing pydicom for DICOM file processing, particularly those handling patient data or medical imaging archives, are at risk. Applications that dynamically construct file paths based on user-supplied data or external inputs are especially vulnerable. Environments with limited access controls or inadequate input validation practices face a higher risk of exploitation.
• python / library:
import os
import pydicom
def check_file_path(dicom_dir_path, file_set_root):
try:
ds = pydicom.dcmread(dicom_dir_path)
referenced_file_id = ds.ReferencedFileID.value
resolved_path = os.path.join(file_set_root, referenced_file_id)
if not resolved_path.startswith(file_set_root):
print(f"Potential Path Traversal: Resolved path {resolved_path} is outside the File-set root.")
else:
print("Path is within the File-set root.")
except Exception as e:
print(f"Error processing DICOMDIR: {e}")
# Example usage (replace with actual paths)
file_set_root = "/path/to/fileset"
dicom_dir_path = "/path/to/malicious_dicomdir.xml"
check_file_path(dicom_dir_path, file_set_root)disclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32711 is het updaten van de pydicom bibliotheek naar versie 3.0.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de File-set root via bestandsysteemrechten. Implementeer strenge validatie van alle inkomende DICOMDIR bestanden om te voorkomen dat paden buiten de toegestane root worden ingesteld. Het monitoren van logbestanden op ongebruikelijke bestandstoegangsactiviteiten buiten de File-set root kan ook helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, controleer of de pydicom processen nog steeds correct functioneren en geen onverwachte fouten vertonen.
Actualice la biblioteca pydicom a la versión 3.0.2 o superior. Esta versión corrige la vulnerabilidad de path traversal. Puede actualizar usando pip: `pip install --upgrade pydicom`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32711 is a Path Traversal vulnerability in pydicom affecting versions up to 3.0.1, allowing attackers to potentially read, copy, move, or delete files outside the intended directory.
You are affected if you are using pydicom version 3.0.1 or earlier. Upgrade to 3.0.2 or later to mitigate the vulnerability.
Upgrade to pydicom version 3.0.2 or later. If upgrading is not possible, implement stricter input validation on DICOMDIR files.
As of the disclosure date, there is no evidence of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the pydicom project's official website and security advisories for the latest information and updates regarding CVE-2026-32711.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.