Plateforme
nodejs
Composant
node.js
Corrigé dans
0.21.1
2.2.3
La vulnérabilité CVE-2026-33334 affecte Vikunja, une plateforme de gestion de tâches auto-hébergée. Elle se manifeste par une faille de Cross-Site Scripting (XSS) dans le wrapper Electron de Vikunja, permettant une escalade vers l'exécution de code à distance. Les versions concernées sont celles comprises entre 0.21.0 et 2.2.2. Une correction a été déployée dans la version 2.2.0.
Cette vulnérabilité est particulièrement critique car elle permet à un attaquant d'exploiter toute faille XSS existante ou future dans l'interface web de Vikunja pour exécuter du code arbitraire sur la machine de la victime. L'activation de nodeIntegration sans contextIsolation ou sandbox dans le wrapper Electron offre un accès direct aux API Node.js, contournant ainsi les protections habituelles. Un attaquant pourrait ainsi voler des informations sensibles, installer des logiciels malveillants, ou prendre le contrôle total du système. Cette faille représente un risque élevé de compromission des données et de la sécurité de l'infrastructure.
La vulnérabilité est publique depuis le 24 mars 2026. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation une fois qu'une faille XSS est présente dans l'application web. Des preuves de concept (PoC) pourraient être publiés prochainement, augmentant le risque d'exploitation.
Users who rely on Vikunja Desktop for task management, particularly those running versions 0.21.0 through 2.2.2, are at significant risk. This includes individuals and organizations using Vikunja for personal or professional task tracking. Shared hosting environments where Vikunja Desktop is installed could expose multiple users to the vulnerability if the application is not properly secured.
• windows / supply-chain: Monitor Vikunja Desktop processes for unusual network activity or unexpected file modifications. Use Windows Defender to scan for suspicious files or registry keys associated with Vikunja.
Get-Process -Name VikunjaDesktop | Select-Object -ExpandProperty Path• linux / server: Monitor Vikunja Desktop application logs for signs of XSS attempts or unusual Node.js activity. Use lsof to identify open files and network connections associated with the Vikunja Desktop process.
lsof -p $(pidof VikunjaDesktop)• generic web: If Vikunja is accessible via a web interface, perform regular security scans for XSS vulnerabilities. Review access and error logs for suspicious requests or payloads.
grep -i 'script' /var/log/apache2/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Vikunja vers la version 2.2.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'intégration Node.js dans le wrapper Electron, bien que cela puisse affecter certaines fonctionnalités. En attendant la mise à jour, surveillez attentivement les logs du serveur et du client pour détecter toute activité suspecte. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes contenant des scripts potentiellement malveillants peut également aider à atténuer le risque. Après la mise à jour, vérifiez que la version corrigée est bien installée et que les fonctionnalités essentielles fonctionnent correctement.
Mettez à jour Vikunja Desktop à la version 2.2.0 ou supérieure. Cette version corrige la vulnérabilité qui permet l'exécution à distance de code via XSS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33334 is a critical Cross-Site Scripting (XSS) vulnerability in Vikunja Desktop versions 0.21.0–2.2.2 that allows for remote code execution.
You are affected if you are running Vikunja Desktop versions 0.21.0 through 2.2.2. Upgrade to 2.2.0 or later to resolve the issue.
Upgrade Vikunja Desktop to version 2.2.0 or later. If immediate upgrade is not possible, consider sandboxing the application.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature makes it likely that exploitation will occur.
Refer to the official Vikunja project website and security advisories for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.