NEXTGUARD
Precios
Escanear gratis
NextGuard

Monitoreo de vulnerabilidades para equipos de software modernos.

Producto
  • Características
  • Precios
  • Comparar
  • Plugins
  • Base de datos CVE
  • vulnerabilidades
  • Acerca de
  • Cómo trabajamos
  • Seguridad
  • Guía
  • Blog
  • Soporte
Plataformas
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Competidores
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Legal
  • Términos de Servicio
  • Política de Privacidad
  • Política de Cookies
  • Política de reembolso
SSL/TLS Seguro
Pagos Seguros
Compatible con GDPR
Plataforma segura
Análisis con IA

© 2026 NextGuard. Todos los derechos reservados.

Pagos procesados de forma segura

NEXTGUARD
Precios
Escanear gratis
CVE-2026-24885
MEDIUMCVE-2026-24885CVSS 5.7

Kanboard afectado por Cross-Site Request Forgery (CSRF) a través de una configuración incorrecta del Content-Type en la asignación de roles de proyecto

Plataforma

php

Componente

kanboard

NextGuard

Monitoreo de vulnerabilidades para equipos de software modernos.

Producto
  • Características
  • Precios
  • Comparar
  • Plugins
  • Base de datos CVE
  • vulnerabilidades
  • Acerca de
  • Cómo trabajamos
  • Seguridad
  • Guía
  • Blog
  • Soporte
Plataformas
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Competidores
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Legal
  • Términos de Servicio
  • Política de Privacidad
  • Política de Cookies
  • Política de reembolso
SSL/TLS Seguro
Pagos Seguros
Compatible con GDPR
Plataforma segura
Análisis con IA

© 2026 NextGuard. Todos los derechos reservados.

Pagos procesados de forma segura

Corregido en

1.2.51

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026
Ver en NVD
Guardar
Traduciendo a tu idioma…

CVE-2026-24885 describes a Cross-Site Request Forgery (CSRF) vulnerability discovered in Kanboard, a project management software utilizing the Kanban methodology. This flaw allows unauthorized modification of project user roles if an authenticated administrator visits a malicious website. The vulnerability impacts Kanboard versions 1.2.50 and earlier, and a fix is available in version 1.2.50.

Impacto y Escenarios de Ataquetraduciendo…

The primary impact of CVE-2026-24885 is the potential for unauthorized modification of project user roles within Kanboard. An attacker could craft a malicious form, leveraging the application's failure to strictly enforce the application/json Content-Type for the changeUserRole action. By tricking an authenticated administrator into visiting this form, the attacker can execute arbitrary actions as that administrator, potentially granting themselves elevated privileges or manipulating project assignments. This could lead to data breaches, project disruption, or unauthorized access to sensitive information managed within Kanboard.

Contexto de Explotacióntraduciendo…

CVE-2026-24885 was publicly disclosed on 2026-02-10. No public proof-of-concept (PoC) code has been released at the time of writing. The vulnerability's CVSS score of 5.7 (MEDIUM) suggests a moderate probability of exploitation. It is not currently listed on the CISA KEV catalog.

Quién Está en Riesgotraduciendo…

Organizations utilizing Kanboard for project management, particularly those with administrative users who frequently interact with external websites or applications, are at risk. Shared hosting environments where multiple Kanboard instances reside on the same server could also be vulnerable if one instance is compromised.

Pasos de Deteccióntraduciendo…

• php: Examine Kanboard application logs for suspicious requests with Content-Type: text/plain targeting the changeUserRole endpoint. Use PHP's built-in logging to monitor for unusual activity.

// Example: Monitor for text/plain Content-Type
if ($_SERVER['REQUEST_METHOD'] === 'POST' && isset($_SERVER['CONTENT_TYPE']) && $_SERVER['CONTENT_TYPE'] === 'text/plain') {
  error_log('Suspicious request: text/plain Content-Type detected for changeUserRole');
}

Cronología del Ataque

  1. 2026-02-10Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.02% (5% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

Software Afectado

Componentekanboard
Proveedorkanboard
Rango afectadoCorregido en
< 1.2.50 – < 1.2.501.2.51

Clasificación de Debilidad (CWE)

CWE-352

Cronología

  1. Reservado2026-01-27
  2. Publicada2026-02-10
  3. EPSS actualizado2026-03-23

Mitigación y Workaroundstraduciendo…

The primary mitigation for CVE-2026-24885 is to upgrade Kanboard to version 1.2.50 or later, which includes the necessary fix. If upgrading immediately is not feasible, consider implementing a Content Security Policy (CSP) to restrict the sources from which Kanboard can load resources. Additionally, carefully review and validate all user input to prevent malicious requests. While a WAF might offer some protection, it is not a substitute for patching the vulnerability.

Cómo corregirlo

Actualice Kanboard a la versión 1.2.50 o superior. Esta versión corrige la vulnerabilidad CSRF al validar correctamente el Content-Type de las solicitudes. La actualización impedirá que atacantes modifiquen roles de usuario sin autorización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-24885 — CSRF in Kanboard?

CVE-2026-24885 is a Cross-Site Request Forgery (CSRF) vulnerability in Kanboard project management software, allowing unauthorized modification of project user roles.

Am I affected by CVE-2026-24885 in Kanboard?

Yes, if you are running Kanboard version 1.2.50 or earlier, you are affected by this vulnerability.

How do I fix CVE-2026-24885 in Kanboard?

Upgrade Kanboard to version 1.2.50 or later to resolve the CSRF vulnerability. Consider implementing a Content Security Policy (CSP) as an interim measure.

Is CVE-2026-24885 being actively exploited?

No active exploitation has been confirmed at this time, but the vulnerability's potential impact warrants prompt mitigation.

Where can I find the official Kanboard advisory for CVE-2026-24885?

Refer to the Kanboard security advisories on their official website or GitHub repository for the latest information and updates.

NextGuard
Vulnerabilidades

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Escanear gratis
Buscar CVEs
INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N5.7MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.