Plataforma
go
Componente
github.com/siyuan-note/siyuan/kernel
Corrigido em
3.5.6
0.0.1
A vulnerabilidade CVE-2026-25992 representa um bypass de sensibilidade a maiúsculas e minúsculas na API de leitura de arquivos do SiYuan, levando a uma falha de Path Traversal no kernel. Essa falha permite que um atacante acesse arquivos arbitrários no sistema de arquivos subjacente. Versões do SiYuan anteriores a 3.5.5 são afetadas. A atualização para a versão 3.5.5 resolve a vulnerabilidade.
Um atacante explorando com sucesso essa vulnerabilidade pode ler arquivos confidenciais no sistema de arquivos do SiYuan, incluindo arquivos de configuração, dados do usuário e potencialmente outros dados sensíveis. A gravidade do impacto depende do nível de acesso que o atacante obtém e da sensibilidade dos arquivos acessados. Em um cenário de ataque bem-sucedido, um invasor poderia obter informações confidenciais, comprometer a integridade do sistema ou até mesmo executar código malicioso, dependendo das permissões do processo SiYuan e da estrutura do sistema de arquivos. A exploração bem-sucedida pode levar à divulgação de informações confidenciais e comprometer a confidencialidade e a integridade do sistema.
A vulnerabilidade foi divulgada em 2026-02-02. Não há informações disponíveis sobre a existência de um Proof of Concept (PoC) público ou campanhas de exploração ativas no momento. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database). A probabilidade de exploração é considerada baixa devido à falta de informações sobre PoCs e exploração ativa, mas a gravidade da vulnerabilidade justifica a aplicação imediata de medidas de mitigação.
SiYuan users running versions prior to 3.5.5 are at risk. This includes individuals and organizations using SiYuan for personal note-taking, team collaboration, or knowledge management. Shared hosting environments where SiYuan is installed are particularly vulnerable, as a compromise of one user's instance could potentially impact others.
• go / server:
find / -name "siyuan/kernel" -type d -print• go / server:
ps aux | grep siyuan• generic web:
Inspect access logs for requests containing unusual path traversal sequences (e.g., ../../../../etc/passwd).
• generic web:
Monitor response headers for unexpected file content types.
disclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-25992 é a atualização imediata para a versão 3.5.5 do SiYuan. Se a atualização não for possível no momento, considere implementar medidas de mitigação adicionais, como restringir o acesso à API de leitura de arquivos, validando rigorosamente as entradas do usuário e implementando controles de acesso baseados em função. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. A implementação de um Web Application Firewall (WAF) com regras para bloquear solicitações de Path Traversal também pode ajudar a mitigar o risco.
Actualice SiYuan a la versión 3.5.5 o posterior. Esta versión corrige la vulnerabilidad de omisión de la validación de acceso a archivos sensibles debido a la distinción entre mayúsculas y minúsculas en los sistemas de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25992 is a Path Traversal vulnerability in SiYuan Kernel, allowing attackers to read arbitrary files due to a case sensitivity bypass in the File Read API.
You are affected if you are using SiYuan Kernel versions prior to 3.5.5. Upgrade to the latest version to mitigate the risk.
Upgrade SiYuan Kernel to version 3.5.5 or later. If immediate upgrade is not possible, implement stricter file access controls.
As of the public disclosure date, there are no known public exploits or active campaigns targeting this vulnerability, but monitoring is advised.
Refer to the official SiYuan project website and GitHub repository for security advisories and updates related to CVE-2026-25992.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.