Plataforma
nodejs
Componente
node.js
Corregido en
0.21.1
2.2.3
La vulnerabilidad CVE-2026-33336 afecta a Vikunja Desktop Electron, una aplicación de escritorio para la gestión de tareas auto-alojada. Esta vulnerabilidad permite la ejecución remota de código (RCE) debido a una configuración incorrecta de nodeIntegration y la falta de restricciones de navegación dentro del navegador Electron. Las versiones afectadas son desde 0.21.0 hasta la 2.2.2; la versión 2.2.0 incluye una corrección.
Un atacante puede explotar esta vulnerabilidad insertando un enlace malicioso en contenido generado por el usuario, como descripciones de tareas, comentarios o descripciones de proyectos. Al hacer clic en este enlace, el navegador Electron dentro de la aplicación Vikunja Desktop navegará a un origen controlado por el atacante. Este origen puede servir código JavaScript que se ejecutará con acceso completo a Node.js, permitiendo al atacante ejecutar comandos arbitrarios en la máquina del usuario. El impacto es significativo, ya que un atacante podría comprometer completamente el sistema del usuario, robar datos sensibles o instalar malware. La falta de aislamiento entre el contenido web y el entorno Node.js es la raíz del problema, similar a vulnerabilidades observadas en otras aplicaciones Electron.
La vulnerabilidad CVE-2026-33336 fue publicada el 2026-03-24. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. La probabilidad de explotación se considera media, dado que requiere interacción del usuario (clic en un enlace malicioso) pero el impacto es alto. No se han reportado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a ser explotada.
Self-hosted Vikunja deployments are particularly at risk, especially those utilizing the Desktop Electron application. Users who rely on Vikunja for sensitive task management and data storage are also at increased risk. Shared hosting environments where multiple Vikunja instances reside on the same server could potentially expose multiple users to the vulnerability if one instance is compromised.
• linux / server: Monitor Vikunja logs for attempts to navigate to unusual or attacker-controlled domains. Use journalctl -f -u vikunja to observe real-time log activity.
grep -i 'attacker.com' /var/log/vikunja/vikunja.log• generic web: Inspect Vikunja's access and error logs for unusual requests or errors related to navigation or JavaScript execution.
grep -i 'nodeIntegration' /var/log/nginx/access.log• windows / supply-chain: Monitor running Node.js processes associated with Vikunja for unexpected behavior or connections. Use PowerShell to list running processes and their arguments.
Get-Process | Where-Object {$_.ProcessName -like '*vikunja*'} | Select-Object Name, Path, Argumentsdisclosure
Estado del Exploit
EPSS
0.27% (50% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Vikunja Desktop Electron a la versión 2.2.0 o superior, que corrige la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad de la base de datos antes de actualizar. Como medida temporal, se puede intentar restringir la navegación dentro de la aplicación Vikunja Desktop, aunque esto puede afectar la funcionalidad. Monitorear los logs de la aplicación en busca de actividad sospechosa, como solicitudes a dominios desconocidos, también puede ayudar a detectar un ataque en curso. No hay firmas Sigma o YARA específicas disponibles actualmente, pero se recomienda monitorear el tráfico de red en busca de patrones inusuales.
Actualice Vikunja Desktop a la versión 2.2.0 o superior. Esta versión corrige la vulnerabilidad que permite la ejecución remota de código. Descargue la última versión desde el sitio web oficial de Vikunja.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33336 is a remote code execution vulnerability in Vikunja versions 0.21.0–2.2.2. It allows attackers to execute arbitrary code on a user's machine through crafted links in task descriptions.
If you are using Vikunja versions 0.21.0 through 2.2.2 and utilize the Desktop Electron application, you are potentially affected by this vulnerability.
Upgrade Vikunja to version 2.2.0 or later to resolve the vulnerability. As a temporary workaround, sanitize user-generated content to prevent malicious links.
There is currently no evidence of active exploitation in the wild, but the vulnerability's ease of exploitation suggests it may be targeted in the future.
Refer to the official Vikunja security advisory for detailed information and updates: [https://vikunja.io/security/](https://vikunja.io/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.