CVE-2026-32751

SiYuan is a personal knowledge management system. In versions 3.6.0 and below, the mobile file tree (MobileFiles.ts) renders notebook names via innerHTML without HTML escaping when processing renamenotebook WebSocket events. The desktop version (Files.ts) properly uses escapeHtml() for the same operation. An authenticated user who can rename notebooks can inject arbitrary HTML/JavaScript that executes on any mobile client viewing the file tree. Since Electron is configured with nodeIntegration: true and contextIsolation: false, the injected JavaScript has full Node.js access, escalating stored XSS to full remote code execution. The mobile layout is also used in the Electron desktop app when the window is narrow, making this exploitable on desktop as well. This issue has been fixed in version 3.6.1.
Configurations

Configuration 1 (hide)

cpe:2.3:a:b3log:siyuan:*:*:*:*:*:*:*:*

History

23 Mar 2026, 18:16

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.0
First Time B3log
B3log siyuan
Summary
  • (es) SiYuan es un sistema de gestión de conocimiento personal. En las versiones 3.6.0 e inferiores, el árbol de archivos móvil (MobileFiles.ts) renderiza los nombres de los cuadernos a través de innerHTML sin escape HTML al procesar eventos WebSocket de renamenotebook. La versión de escritorio (Files.ts) utiliza correctamente escapeHtml() para la misma operación. Un usuario autenticado que puede renombrar cuadernos puede inyectar HTML/JavaScript arbitrario que se ejecuta en cualquier cliente móvil que visualice el árbol de archivos. Dado que Electron está configurado con nodeIntegration: true y contextIsolation: false, el JavaScript inyectado tiene acceso completo a Node.js, escalando el XSS almacenado a ejecución remota de código completa. El diseño móvil también se utiliza en la aplicación de escritorio de Electron cuando la ventana es estrecha, lo que hace que esto sea explotable también en el escritorio. Este problema ha sido solucionado en la versión 3.6.1.
CPE cpe:2.3:a:b3log:siyuan:*:*:*:*:*:*:*:*
References () https://github.com/siyuan-note/siyuan/commit/f6d35103f774b65e52f03e018649ff0e57924fb0 - () https://github.com/siyuan-note/siyuan/commit/f6d35103f774b65e52f03e018649ff0e57924fb0 - Patch
References () https://github.com/siyuan-note/siyuan/releases/tag/v3.6.1 - () https://github.com/siyuan-note/siyuan/releases/tag/v3.6.1 - Release Notes
References () https://github.com/siyuan-note/siyuan/security/advisories/GHSA-qr46-rcv3-4hq3 - () https://github.com/siyuan-note/siyuan/security/advisories/GHSA-qr46-rcv3-4hq3 - Exploit, Mitigation, Vendor Advisory

19 Mar 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-19 22:16

Updated : 2026-03-23 18:16


NVD link : CVE-2026-32751

Mitre link : CVE-2026-32751

CVE.ORG link : CVE-2026-32751


JSON object : View

Products Affected

b3log

  • siyuan
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')