CVE-2026-33476
🟡 Monitoruj
Nieautoryzowany punkt końcowy w SiYuan umożliwia atakującym przeprowadzenie ataku typu directory traversal i odczytanie dowolnych plików na serwerze.
CVSS
7.5
EPSS
0.7%
Exploit
poc
Vendor
b3log
Opis źródłowy (NVD)
SiYuan is a personal knowledge management system. Prior to version 3.6.2, the Siyuan kernel exposes an unauthenticated file-serving endpoint under `/appearance/*filepath.` Due to improper path sanitization, attackers can perform directory traversal and read arbitrary files accessible to the server process. Authentication checks explicitly exclude this endpoint, allowing exploitation without valid credentials. Version 3.6.2 fixes this issue.
exploit path-traversal
Brak patcha
Źródła i daty
| Źródło | Wartość |
|---|---|
| NVD – CVSS | 7.5 |
| CISA KEV (aktywnie wykorzystywane) | Nie |
| FIRST EPSS (prawdopodobieństwo exploita) | 0.7% |
| Opublikowano (NVD) | 2026-03-20 23:16:48 UTC |
| Ostatnia modyfikacja (NVD) | 2026-03-23 22:16:31 UTC |
Referencje
- https://github.com/siyuan-note/siyuan/commit/009bb598b3beccc972aa5f1ed88b3b224326bf2a (security-advisories@github.com) [Patch]
- https://github.com/siyuan-note/siyuan/security/advisories/GHSA-hhgj-gg9h-rjp7 (security-advisories@github.com) [Exploit, Vendor Advisory]