| タイトル | stirlingpdfのstirling pdfにおける複数の脆弱性 |
|---|---|
| 概要 | Stirling-PDFは、PDFファイルに対する様々な操作を可能にするローカルホスト型のウェブアプリケーションです。バージョン2.0.0未満では、ファイルアップロードのエンドポイントがユーザーが提供したファイル名を無害化せずにinnerHTMLのような安全でない方法でHTMLに直接レンダリングしていました。攻撃者は、悪意のあるJavaScriptを含むファイル名を持つファイルを作成してアップロードし、アップロードするユーザーのブラウザコンテキストで実行される反射型XSSを引き起こす可能性があります。この問題はアプリケーション内の多数のアップロードエンドポイントに影響を与えていました。この問題はバージョン2.0.0で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月17日0:00 |
| 登録日 | 2026年5月15日11:03 |
| 最終更新日 | 2026年5月15日11:03 |
| CVSS3.0 : 警告 | |
| スコア | 6.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
| stirlingpdf |
| stirling pdf 2.0.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日11:03 |
| 概要 | Stirling-PDF is a locally hosted web application that facilitates various operations on PDF files. In versions prior to 2.0.0, file upload endpoints render user-supplied filenames directly into HTML using unsafe methods like innerHTML without sanitization. An attacker can craft a file with a malicious filename containing JavaScript that executes in the uploading user's browser context, resulting in reflected XSS. The issue affects numerous upload endpoints across the application. The issue has been fixed in version 2.0.0. |
|---|---|
| 公表日 | 2026年4月18日6:16 |
| 登録日 | 2026年4月19日4:08 |
| 最終更新日 | 2026年4月21日2:16 |