Plataforma
nodejs
Componente
node.js
Corregido en
0.21.1
2.2.3
CVE-2026-33334 describe una vulnerabilidad de Cross-Site Scripting (XSS) en Vikunja Desktop Electron, una aplicación de escritorio para la plataforma de gestión de tareas auto-alojada Vikunja. Esta vulnerabilidad permite la ejecución remota de código (RCE) debido a la configuración incorrecta de nodeIntegration sin contextIsolation o sandbox. Las versiones afectadas son desde 0.21.0 hasta la 2.2.2; la versión 2.2.0 corrige la vulnerabilidad.
La vulnerabilidad radica en la forma en que Vikunja Desktop Electron maneja la integración de Node.js en el proceso de renderizado. Al habilitar nodeIntegration sin las protecciones adecuadas (contextIsolation o sandbox), cualquier XSS exitoso en la interfaz web de Vikunja se convierte automáticamente en una oportunidad para ejecutar código arbitrario en la máquina del usuario. Un atacante podría inyectar scripts maliciosos a través de la interfaz web, que luego serían ejecutados con los privilegios del proceso de Electron, permitiendo el acceso a archivos locales, la ejecución de comandos del sistema y potencialmente el robo de información sensible. Esto representa un riesgo significativo, similar a las vulnerabilidades que explotan la integración de Node.js en aplicaciones Electron sin las protecciones necesarias.
Este CVE ha sido publicado el 2026-03-24. La vulnerabilidad es considerada crítica (CVSS 9.6) y podría ser un objetivo atractivo para atacantes. No se ha confirmado la explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la disponibilidad de la aplicación de escritorio la hacen susceptible. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Users who rely on Vikunja Desktop for task management, particularly those running versions 0.21.0 through 2.2.2, are at significant risk. This includes individuals and organizations using Vikunja for personal or professional task tracking. Shared hosting environments where Vikunja Desktop is installed could expose multiple users to the vulnerability if the application is not properly secured.
• windows / supply-chain: Monitor Vikunja Desktop processes for unusual network activity or unexpected file modifications. Use Windows Defender to scan for suspicious files or registry keys associated with Vikunja.
Get-Process -Name VikunjaDesktop | Select-Object -ExpandProperty Path• linux / server: Monitor Vikunja Desktop application logs for signs of XSS attempts or unusual Node.js activity. Use lsof to identify open files and network connections associated with the Vikunja Desktop process.
lsof -p $(pidof VikunjaDesktop)• generic web: If Vikunja is accessible via a web interface, perform regular security scans for XSS vulnerabilities. Review access and error logs for suspicious requests or payloads.
grep -i 'script' /var/log/apache2/access.logdisclosure
patch
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Vikunja Desktop Electron a la versión 2.2.0 o superior, que corrige la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere un rollback a una versión anterior segura (si existe) o la implementación de un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, revise la configuración de seguridad de Vikunja y asegúrese de que todas las dependencias estén actualizadas. No hay firmas Sigma o YARA específicas disponibles para esta vulnerabilidad, pero monitorear el tráfico de red en busca de patrones sospechosos puede ayudar a detectar intentos de explotación.
Actualice Vikunja Desktop a la versión 2.2.0 o superior. Esta versión corrige la vulnerabilidad que permite la ejecución remota de código a través de XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33334 is a critical Cross-Site Scripting (XSS) vulnerability in Vikunja Desktop versions 0.21.0–2.2.2 that allows for remote code execution.
You are affected if you are running Vikunja Desktop versions 0.21.0 through 2.2.2. Upgrade to 2.2.0 or later to resolve the issue.
Upgrade Vikunja Desktop to version 2.2.0 or later. If immediate upgrade is not possible, consider sandboxing the application.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature makes it likely that exploitation will occur.
Refer to the official Vikunja project website and security advisories for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.