Gotenberg allows Chromium URL conversion routes to read arbitrary files under /tmp via file:// scheme — CVE-2026-42597
GHSA · GitHub · CVE-2026-42597
ID
CVE-2026-42597
CVE-2026-42597
Datum
Aktualisiert
Activity
Quelle
GHSA
GHSA
Vendor
GitHub
GitHub
Risiko
medium
medium
CVSS
5.9
5.9
Zusammenfassung
## Summary The `/forms/chromium/convert/url` and `/forms/chromium/screenshot/url` routes accept `url=file:///tmp/...` from anonymous callers. The default Chromium deny-list intentionally exempts `file:///tmp/` so HTML/Markdown routes can load their own request-local assets, and those routes apply a per-request `AllowedFilePrefixes` guard to scope the read. The URL routes never set `AllowedFilePrefixes`, so the…
Produkt
go: github.com/gotenberg/gotenberg/v8
Was tun?
Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):
- Prüfe Exponierung und plane Maßnahmen nach Risiko und Umfeld.
- Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
- Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
- Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.