Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
0.0.1
0.0.1
A vulnerabilidade CVE-2025-67488 é uma falha de execução remota de código (RCE) no kernel do SiYuan, um aplicativo de anotações. Essa falha, causada por um problema de ZipSlip, permite que um atacante sobrescreva arquivos arbitrários no sistema. Versões do SiYuan anteriores a 3.5.0 são afetadas. A correção foi disponibilizada na versão 3.5.0.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute código malicioso no sistema afetado com as permissões do processo do SiYuan. Isso pode levar à tomada de controle completa do sistema, roubo de dados confidenciais, instalação de malware ou outras atividades maliciosas. O ZipSlip, neste contexto, permite que um atacante manipule o caminho de extração de arquivos ZIP, sobrescrevendo arquivos fora do diretório esperado. A gravidade da falha reside na possibilidade de execução de código arbitrário, o que representa um risco significativo para a integridade e confidencialidade dos dados.
A vulnerabilidade foi divulgada em 2025-12-15. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um ataque ZipSlip sugere que a exploração pode ser relativamente simples, dependendo da configuração do sistema. É recomendável monitorar as fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.
Organizations and individuals using SiYuan for note-taking, knowledge management, or any application where sensitive data is stored are at risk. This includes users who rely on SiYuan for collaborative work or data sharing, as a compromised instance could expose sensitive information to unauthorized parties. Users with older, unpatched SiYuan installations are particularly vulnerable.
• linux / server:
find /opt/siyuan/ -type f -name '*.zip' -print0 | xargs -0 grep -i '\\..' # Check for double backslashes in ZIP files• go / supply-chain:
Inspect SiYuan's Go dependencies for known vulnerabilities using go mod tidy and go vet.
• generic web:
Monitor web server access logs for requests containing ZIP files with unusual or deeply nested directory structures.
• linux / server:
journalctl -u siyuan -g "zip extraction" # Look for errors related to zip extractiondisclosure
patch
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o SiYuan para a versão 3.5.0 ou superior, que corrige a vulnerabilidade ZipSlip. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao kernel do SiYuan e monitorar a atividade do sistema em busca de sinais de exploração. Implementar regras de firewall para bloquear o acesso não autorizado ao aplicativo também pode ajudar a reduzir o risco. Verifique se a extração de arquivos ZIP é feita de forma segura, validando os caminhos de extração e evitando a concatenação de strings não confiáveis.
Actualice SiYuan a la versión 3.5.0 o superior. Esta versión corrige la vulnerabilidad ZipSlip que permite la sobreescritura arbitraria de archivos. La actualización previene la posible ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-67488 is a Remote Code Execution vulnerability in the SiYuan kernel, allowing attackers to overwrite files and potentially gain control of the system.
You are affected if you are using SiYuan versions prior to 3.5.0. Upgrade immediately to mitigate the risk.
Upgrade SiYuan to version 3.5.0 or later. If immediate upgrade is not possible, implement stricter input validation on ZIP files.
As of the publication date, there is no confirmed active exploitation, but the vulnerability class is well-understood and PoC development is likely.
Refer to the official SiYuan project website and GitHub repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.