Plataforma
other
Componente
calibre
Corrigido em
9.2.1
Uma vulnerabilidade de Path Traversal foi descoberta no Calibre, um gerenciador de e-books. Versões anteriores à 9.2.0 contêm essa falha no leitor CHM, permitindo que atacantes escrevam arquivos em locais arbitrários onde o usuário tenha permissão de escrita. Em sistemas Windows, a exploração bem-sucedida pode levar à execução remota de código (RCE) ao escrever um payload na pasta Startup, que é executado no próximo login.
A vulnerabilidade de Path Traversal no Calibre permite que um atacante grave arquivos em locais arbitrários no sistema de arquivos do usuário, desde que tenha as permissões necessárias. Em um cenário de ataque, um invasor poderia criar um arquivo malicioso (por exemplo, um script PowerShell) e colocá-lo em um local que o Calibre processará, como o diretório de e-books do usuário. Em sistemas Windows, a exploração pode ser ampliada para RCE, escrevendo um payload na pasta Startup, que é executada automaticamente no próximo login do usuário. Isso concede ao atacante controle sobre o sistema comprometido. A gravidade é alta devido ao potencial de RCE e à facilidade de exploração, especialmente em ambientes Windows.
Esta vulnerabilidade foi publicada em 6 de fevereiro de 2026. Não há informações disponíveis sobre a adição a KEV ou sobre a pontuação EPSS. Atualmente, não há um Proof of Concept (PoC) público amplamente divulgado, mas a natureza da vulnerabilidade (Path Traversal) a torna potencialmente explorável. A ausência de um PoC público não diminui a necessidade de mitigação, pois a descoberta de um PoC pode levar a campanhas de exploração.
Users of Calibre e-book manager, particularly those on Windows systems, are at risk. Shared hosting environments where Calibre is installed and accessible to multiple users are especially vulnerable, as an attacker could potentially compromise the entire host.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like "*Calibre*"}• windows / supply-chain:
Get-ChildItem -Path "$env:AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" -Filter "*Calibre*.*"• other: Monitor Calibre installation directory for unexpected file creations, especially executable files.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Calibre para a versão 9.2.0 ou superior, que corrige a falha de Path Traversal. Se a atualização imediata não for possível, considere restringir as permissões de escrita do usuário para o diretório de e-books do Calibre. Em ambientes Windows, desabilitar a execução de scripts na pasta Startup pode reduzir o risco de RCE. Monitore logs do sistema em busca de atividades suspeitas relacionadas ao Calibre, como a criação de arquivos em locais inesperados. Não há soluções de WAF ou regras de proxy aplicáveis diretamente a esta vulnerabilidade, pois ela reside na aplicação Calibre.
Actualice Calibre a la versión 9.2.0 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes o descargando la nueva versión desde el sitio web oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25635 is a Path Traversal vulnerability in Calibre e-book manager versions up to 9.2.0, allowing attackers to write arbitrary files and potentially achieve Remote Code Execution.
You are affected if you are using Calibre version 9.2.0 or earlier. Upgrade to 9.2.0 to resolve the vulnerability.
Upgrade Calibre to version 9.2.0 or later. If upgrading is not possible, restrict write access to the Calibre installation directory.
Active exploitation is not currently confirmed, but the vulnerability's severity and potential impact warrant caution.
Refer to the Calibre project's official website and security advisories for the latest information on CVE-2026-25635.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.