Plataforma
other
Componente
stirling-pdf
Corrigido em
2.5.3
A vulnerabilidade CVE-2026-27625 é um Path Traversal encontrado no Stirling-PDF, uma aplicação web local para manipulação de arquivos PDF. Exploração bem-sucedida permite que usuários autenticados escrevam arquivos arbitrariamente fora do diretório de trabalho temporário, potencialmente comprometendo a integridade dos dados. A vulnerabilidade afeta versões do Stirling-PDF anteriores à 2.5.2, e foi corrigida nesta versão.
Um atacante pode explorar esta vulnerabilidade para sobrescrever arquivos no sistema de arquivos do servidor onde o Stirling-PDF está instalado. Isso pode levar à perda de dados, modificação de configurações do sistema ou até mesmo à execução de código malicioso, dependendo das permissões do usuário 'stirlingpdfuser' e dos arquivos que podem ser sobrescritos. O impacto potencial é significativo, especialmente em ambientes onde o Stirling-PDF é usado para processar documentos confidenciais ou em sistemas com configurações de segurança inadequadas. A capacidade de escrita arbitrária de arquivos representa um risco direto à confidencialidade, integridade e disponibilidade do sistema.
A vulnerabilidade foi divulgada em 2026-03-20. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. Não foram identificados Proofs of Concept (PoCs) públicos no momento da publicação. É importante monitorar a situação e implementar as medidas de mitigação recomendadas para reduzir o risco de exploração.
Organizations utilizing Stirling-PDF for internal document processing, particularly those with shared hosting environments or legacy configurations where file permissions are not strictly enforced, are at increased risk. Environments where the stirlingpdfuser account has excessive privileges are also particularly vulnerable.
• linux / server: Monitor the stirlingpdfuser process for unexpected file creation or modification using lsof or inotify. Examine system logs for suspicious file access patterns.
lsof -u stirlingpdfuser | grep -i '/tmp/'• generic web: Monitor access logs for requests to /api/v1/convert/markdown/pdf containing unusual characters or path traversal sequences in the zip parameter.
grep '../../' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-27625 é atualizar o Stirling-PDF para a versão 2.5.2 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir as permissões do usuário 'stirlingpdfuser' para limitar o impacto potencial de uma exploração bem-sucedida. Além disso, monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório temporário. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações que contenham sequências de caminho maliciosas também pode ajudar a mitigar o risco.
Actualice Stirling-PDF a la versión 2.5.2 o posterior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos mediante la validación adecuada de las rutas de los archivos extraídos de los archivos ZIP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27625 is a Path Traversal vulnerability affecting Stirling-PDF versions prior to 2.5.2. It allows authenticated users to write files outside the intended directory, potentially compromising data integrity.
You are affected if you are using Stirling-PDF version 2.5.2 or earlier. Immediately upgrade to 2.5.2 to mitigate the risk.
The recommended fix is to upgrade Stirling-PDF to version 2.5.2 or later. As a temporary workaround, restrict file permissions and implement WAF rules to block malicious requests.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a potential target. Proactive patching is highly recommended.
Refer to the Stirling-PDF project's official website or security mailing list for the latest advisory and release notes regarding CVE-2026-27625.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.