关键信息总结 漏洞概述 漏洞类型: 路径遍历导致任意文件写入和潜在的代码执行 严重性: 高 (8.6/10) CVE ID: CVE-2026-25635 影响范围 受影响版本: < 9.2.0 修复版本: 9.2.0 漏洞细节 确认版本: Calibre 9.1.0, Windows 11 (x64) 触发方式: 通过GUI或CLI转换恶意的CHM文件 影响组件: src/calibre/ebooks/chm/reader.py 漏洞代码片段 行351: 只移除了前导斜杠, 未处理 序列. 行185-198: 攻击流程 1. 恶意CHM包含路径: 2. 只移除前导斜杠但不处理 . 3. 使攻击者能够创建输出目录之外的目录. 4. 有效载荷写入启动文件夹, 在下一次登录时执行. 演示代码 (Proof-of-Concept) : 生成独立的演示代码生成器. 运行后在Windows 11, Calibre 9.1.0环境下会在启动文件夹中写入 , 重启电脑后自动启动 .