平台
go
组件
siyuan-note
修复版本
3.6.5
0.0.0-20260414013942-62eed37a3263
CVE-2026-40922 是 SiYuan 个人知识管理系统中的一个跨站脚本 (XSS) 漏洞。该漏洞允许攻击者通过恶意代码注入执行脚本,可能导致信息泄露或用户账户被盗用。该漏洞影响 SiYuan 3.6.1 到 3.6.3 版本。已发布 3.6.4 版本修复了此问题。
SiYuan 的 CVE-2026-40922 漏洞,尤其是在 Bazaar README 渲染中,允许存储型跨站脚本攻击 (XSS)。不完整的修复启用了 Lute HTML sanitizer,但未能阻止 <iframe> 标签及其 srcdoc 属性。这使得攻击者能够在 <iframe> 标签的 srcdoc 属性中注入恶意 JavaScript 代码。此代码将在 SiYuan Electron 应用程序的上下文中执行,可能导致敏感信息泄露、用户界面操纵,甚至完全控制应用程序。此漏洞的严重性在于可能危及 SiYuan 中用户的安全和数据的完整性。
攻击者可以通过将恶意 README 文件插入 Bazaar 仓库来利用此漏洞。当用户将此仓库导入到 SiYuan 时,README 文件将被渲染,并在 <iframe> 标签的 srcdoc 属性中执行恶意 JavaScript 代码。脚本执行发生在 Electron 应用程序的上下文中,从而使攻击者能够访问 SiYuan 的功能和数据。利用的复杂性相对较低,只需要创建恶意 README 文件并诱导用户导入即可。
Users of SiYuan who rely on bazaar packages for extensions or themes are at particular risk. This includes users who frequently install packages from untrusted sources or those who share their SiYuan data with others. Legacy configurations or deployments with outdated security practices are also more vulnerable.
• linux / server: Monitor SiYuan's log files for unusual activity related to bazaar package rendering. Look for patterns indicative of HTML injection attempts.
grep -i "<iframe>" /path/to/siyuan/logs/readme.log• generic web: Inspect network traffic for requests to SiYuan's bazaar endpoints with suspicious parameters or payloads.
curl -v <siyuan_url>/api/bazaar/packages | grep <iframe>disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
针对 CVE-2026-40922 的主要缓解措施是升级到 SiYuan 3.6.4 或更高版本。此版本包含完全修复,阻止 <iframe> 标签及其 srcdoc 属性,从而防止恶意脚本执行。在等待更新期间,请避免从不可信来源导入 Bazaar README 文件。此外,请检查并清理任何先前导入的 README 文件,这些文件可能包含恶意代码。监控 SiYuan 应用程序内的异常活动也有助于检测潜在攻击。
Actualice a la versión 3.6.4 o posterior para mitigar la vulnerabilidad. Esta versión corrige la sanitización incompleta de las etiquetas iframe en el README de los paquetes de bazaar, previniendo la ejecución de código malicioso en el contexto de la aplicación.
漏洞分析和关键警报直接发送到您的邮箱。
SiYuan 是一个具有知识管理功能的开源笔记应用程序。
此更新解决了可能允许攻击者在您的设备上执行恶意代码的安全漏洞。
如果您使用的是 SiYuan 3.6.4 之前的版本,则很可能受到影响。
立即将 SiYuan 更新到最新版本,并扫描您的系统以查找破坏迹象。
在您能够更新到最新版本之前,请避免从不可信来源导入 Bazaar README 文件。
上传你的 go.mod 文件,立即知道是否受影响。