copyparty
Corregido en
1.20.13
1.20.12
El CVE-2026-32109 es una vulnerabilidad de Cross-Site Scripting (XSS) presente en copyparty, un servidor de archivos portátil, hasta la versión 1.9.9. Un atacante con permisos de lectura y escritura puede subir un archivo con el nombre .prologue.html y, posteriormente, explotar la vulnerabilidad mediante un parámetro URL para ejecutar código JavaScript arbitrario en el contexto de la víctima. La vulnerabilidad fue publicada el 12 de marzo de 2026 y se corrige en la versión 1.20.12.
Esta vulnerabilidad permite a un atacante inyectar código JavaScript malicioso en una página web vista por otros usuarios. Al acceder a un archivo .prologue.html a través de un parámetro URL (ej., https://example.com/foo/?b), el navegador del usuario ejecuta el código JavaScript inyectado, lo que podría resultar en el robo de cookies, la redirección a sitios web maliciosos o la modificación del contenido de la página. El impacto se agrava si el servidor se utiliza para compartir archivos sensibles, ya que un atacante podría comprometer la confidencialidad e integridad de los datos. La ejecución del código JavaScript ocurre en el contexto del usuario, lo que permite al atacante realizar acciones en nombre de la víctima.
La vulnerabilidad CVE-2026-32109 fue publicada el 12 de marzo de 2026. No se ha añadido a la lista KEV de CISA ni se ha reportado una puntuación EPSS. Actualmente no se conocen públicamente Proof of Concepts (PoCs) activos, pero la naturaleza de la vulnerabilidad XSS la hace susceptible a explotación. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Organizations and individuals using Copyparty for file sharing, particularly those with shared hosting environments or where multiple users have write access to the server's file storage, are at risk. Legacy configurations with overly permissive file permissions are also a concern.
• python / server:
find /path/to/copyparty/files/ -name '.prologue.html'• generic web:
curl -I https://example.com/foo/.prologue.html | grep -i 'content-type: application/javascript'disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar copyparty a la versión 1.20.12 o superior, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda restringir los permisos de escritura en el servidor para evitar la subida de archivos maliciosos. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan el parámetro 'b' en la URL. Monitorear los logs del servidor en busca de patrones sospechosos, como la creación de archivos con el nombre .prologue.html, también puede ayudar a detectar posibles ataques. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta intentando acceder a un archivo .prologue.html a través de un parámetro URL y verificando que no se ejecute ningún código JavaScript.
Actualice copyparty a la versión 1.20.12 o posterior. Esta versión corrige la vulnerabilidad de ejecución inesperada de JavaScript a través de URLs manipuladas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32109 is a Cross-Site Scripting (XSS) vulnerability in Copyparty versions up to 1.9.9. An attacker can upload a file and execute JavaScript via a crafted URL if they have write access.
You are affected if you are using Copyparty version 1.9.9 or earlier and have users with read/write access to the server's file storage.
Upgrade Copyparty to version 1.20.12 or later. As a temporary workaround, restrict write access and consider WAF rules.
There is no confirmed active exploitation of CVE-2026-32109 at this time, but the vulnerability is publicly known.
Refer to the Copyparty project's official website or GitHub repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.