目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-34071— Stirling-PDF 跨站脚本漏洞

CVSS 5.4 · Medium EPSS 0.02% · P5
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-34071の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Stirling-PDF has Stored Cross Site Scripting (XSS) via EML-to-HTML Export
ソース: NVD (National Vulnerability Database)
脆弱性説明
Stirling-PDF is a locally hosted web application that allows you to perform various operations on PDF files. In version 2.7.3, the /api/v1/convert/eml/pdf endpoint with parameter downloadHtml=true returns unsanitized HTML from the email body with Content-Type: text/html. An attacker who sends a malicious email to a Stirling-PDF user can achieve JavaScript execution when that user exports the email using the "Download HTML intermediate file" feature. Version 2.8.0 fixes the issue.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Stirling-PDF 跨站脚本漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Stirling-PDF是Stirling Tools开源的一个使用 Docker 的强大、本地托管的基于 Web 的 PDF 操作工具。 Stirling-PDF 2.7.3版本存在跨站脚本漏洞,该漏洞源于/api/v1/convert/eml/pdf端点参数downloadHtml=true返回未清理的电子邮件正文HTML,可能导致攻击者通过恶意电子邮件在用户使用下载HTML中间文件功能时执行JavaScript。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Stirling-ToolsStirling-PDF = 2.7.3 -

II. CVE-2026-34071の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-34071のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2026-34071へのコメント

まだコメントはありません


コメントを残す