CVE-2026-27115

ADB Explorer is a fluent UI for ADB on Windows. Versions 0.9.26020 and below have an unvalidated command-line argument that allows any user to trigger recursive deletion of arbitrary directories on the Windows filesystem. ADB Explorer accepts an optional path argument to set a custom data directory, but only check whether the path exists. The ClearDrag() method calls Directory.Delete(dir, true) on every subdirectory of that path at both application startup and exit. An attacker can craft a malicious shortcut (.lnk) or batch script that launches ADB Explorer with a critical directory (e.g. C:\Users\%USERNAME%\Documents) as the argument, causing permanent recursive deletion of all its subdirectories. Any user who launches ADB Explorer via a crafted shortcut, batch file, or script loses the contents of the targeted directory permanently (deletion bypasses the Recycle Bin). This issue has been fixed in version 0.9.26021.
Configurations

Configuration 1 (hide)

cpe:2.3:a:alex4ssb:adb_explorer:*:*:*:*:*:*:*:*

History

23 Mar 2026, 17:16

Type Values Removed Values Added
First Time Alex4ssb adb Explorer
Alex4ssb
CPE cpe:2.3:a:alex4ssb:adb_explorer:*:*:*:*:*:*:*:*
Summary
  • (es) ADB Explorer es una interfaz de usuario fluida para ADB en Windows. Las versiones 0.9.26020 e inferiores tienen un argumento de línea de comandos no validado que permite a cualquier usuario activar la eliminación recursiva de directorios arbitrarios en el sistema de archivos de Windows. ADB Explorer acepta un argumento de ruta opcional para establecer un directorio de datos personalizado, pero solo verifica si la ruta existe. El método ClearDrag() llama a Directory.Delete(dir, true) en cada subdirectorio de esa ruta tanto al inicio como al cierre de la aplicación. Un atacante puede crear un acceso directo malicioso (.lnk) o un script por lotes que inicie ADB Explorer con un directorio crítico (p. ej., C:\Users\%USERNAME%\Documents) como argumento, causando la eliminación recursiva permanente de todos sus subdirectorios. Cualquier usuario que inicie ADB Explorer a través de un acceso directo, archivo por lotes o script manipulado pierde el contenido del directorio objetivo permanentemente (la eliminación omite la Papelera de reciclaje). Este problema ha sido solucionado en la versión 0.9.26021.
References () https://github.com/Alex4SSB/ADB-Explorer/commit/f7554690b1f68c6066c12aa45aec60303bca545b - () https://github.com/Alex4SSB/ADB-Explorer/commit/f7554690b1f68c6066c12aa45aec60303bca545b - Patch
References () https://github.com/Alex4SSB/ADB-Explorer/releases/tag/v0.9.26021 - () https://github.com/Alex4SSB/ADB-Explorer/releases/tag/v0.9.26021 - Release Notes
References () https://github.com/Alex4SSB/ADB-Explorer/security/advisories/GHSA-rg2h-2p33-rxcr - () https://github.com/Alex4SSB/ADB-Explorer/security/advisories/GHSA-rg2h-2p33-rxcr - Exploit, Vendor Advisory

20 Feb 2026, 18:25

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-20 18:25

Updated : 2026-03-23 17:16


NVD link : CVE-2026-27115

Mitre link : CVE-2026-27115

CVE.ORG link : CVE-2026-27115


JSON object : View

Products Affected

alex4ssb

  • adb_explorer
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

CWE-73

External Control of File Name or Path