CVE-2026-26985

LORIS (Longitudinal Online Research and Imaging System) is a self-hosted web application that provides data- and project-management for neuroimaging research. Starting in version 24.0.0 and prior to versions 26.0.5, 27.0.2, and 28.0.0, an authenticated user with the appropriate authorization can read configuration files on the server by exploiting a path traversal vulnerability. Some of these files contain hard-coded credentials. The vulnerability allows an attacker to read configuration files containing hard-coded credentials. The attacker could then authenticate to the database or other services if those credentials are reused. The attacker must be authenticated and have the required permissions. However, the vulnerability is easy to exploit and the application source code is public. This problem is fixed in LORIS v26.0.5 and v27.0.2 and above, and v28.0.0 and above. As a workaround, the electrophysiogy_browser in LORIS can be disabled by an administrator using the module manager.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:mcgill:loris:*:*:*:*:*:*:*:*
cpe:2.3:a:mcgill:loris:*:*:*:*:*:*:*:*

History

05 Mar 2026, 17:40

Type Values Removed Values Added
References () https://github.com/aces/Loris/releases/tag/v26.0.5 - () https://github.com/aces/Loris/releases/tag/v26.0.5 - Product, Release Notes
References () https://github.com/aces/Loris/releases/tag/v27.0.2 - () https://github.com/aces/Loris/releases/tag/v27.0.2 - Product, Release Notes
References () https://github.com/aces/Loris/security/advisories/GHSA-g3pp-rqvq-xxhp - () https://github.com/aces/Loris/security/advisories/GHSA-g3pp-rqvq-xxhp - Vendor Advisory
First Time Mcgill
Mcgill loris
CPE cpe:2.3:a:mcgill:loris:*:*:*:*:*:*:*:*

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) LORIS (Sistema Longitudinal de Investigación y Obtención de Imágenes en Línea) es una aplicación web autoalojada que proporciona gestión de datos y proyectos para la investigación en neuroimagen. A partir de la versión 24.0.0 y antes de las versiones 26.0.5, 27.0.2 y 28.0.0, un usuario autenticado con la autorización apropiada puede leer archivos de configuración en el servidor explotando una vulnerabilidad de salto de ruta. Algunos de estos archivos contienen credenciales codificadas. La vulnerabilidad permite a un atacante leer archivos de configuración que contienen credenciales codificadas. El atacante podría entonces autenticarse en la base de datos u otros servicios si esas credenciales se reutilizan. El atacante debe estar autenticado y tener los permisos requeridos. Sin embargo, la vulnerabilidad es fácil de explotar y el código fuente de la aplicación es público. Este problema está solucionado en LORIS v26.0.5 y v27.0.2 y superiores, y v28.0.0 y superiores. Como solución alternativa, el electrophysiogy_browser en LORIS puede ser deshabilitado por un administrador usando el gestor de módulos.

25 Feb 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-25 22:16

Updated : 2026-03-05 17:40


NVD link : CVE-2026-26985

Mitre link : CVE-2026-26985

CVE.ORG link : CVE-2026-26985


JSON object : View

Products Affected

mcgill

  • loris
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')