CVE-2026-35031

CRITICAL CVSS 3.1: 9,9
Обновлено 17 апреля 2026
Jellyfin
Параметр Значение
CVSS 9,9 (CRITICAL)
Уязвимые версии до 10.11.7
Устранено в версии 10.11.7
Тип уязвимости CWE-20 (Неправильная проверка ввода), CWE-22 (Обход пути), CWE-187
Поставщик Jellyfin
Публичный эксплойт Нет

Jellyfin — это автономный медиасервер с открытым исходным кодом. Версии до 10.11.7 содержат цепочку уязвимостей в конечной точке загрузки субтитров (POST/Videos/{itemId}/Subtitles), где поле «Формат» не проверяется, что позволяет обход пути через расширение файла и запись произвольного файла. Эта произвольная запись файла может быть связана с чтением произвольного файла через файлы .strm, извлечением базы данных, повышением привилегий администратора и, в конечном итоге, удаленным выполнением кода от имени пользователя root через ld.so.preload.

Для эксплуатации требуется учетная запись администратора или пользователь, которому явно предоставлено разрешение «Загружать субтитры». Эта проблема исправлена ​​в версии 10.11.7. Если пользователи не могут выполнить обновление немедленно, они могут предоставить пользователям, не являющимся администраторами, разрешения на загрузку субтитров, чтобы уменьшить вероятность атаки.

Показать оригинальное описание (EN)

Jellyfin is an open source self hosted media server. Versions prior to 10.11.7 contain a vulnerability chain in the subtitle upload endpoint (POST /Videos/{itemId}/Subtitles), where the Format field is not validated, allowing path traversal via the file extension and enabling arbitrary file write. This arbitrary file write can be chained into arbitrary file read via .strm files, database extraction, admin privilege escalation, and ultimately remote code execution as root via ld.so.preload. Exploitation requires an administrator account or a user that has been explicitly granted the "Upload Subtitles" permission. This issue has been fixed in version 10.11.7. If users are unable to upgrade immediately, they can grant non-administrator users Subtitle upload permissions to reduce attack surface.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1