Platform
nodejs
Component
node.js
Opgelost in
0.21.1
2.2.3
CVE-2026-33334 beschrijft een Cross-Site Scripting (XSS) kwetsbaarheid in Vikunja, een open-source self-hosted task management platform. Deze kwetsbaarheid stelt een aanvaller in staat om schadelijke scripts uit te voeren op het systeem van het slachtoffer, door misbruik te maken van een gebrek aan contextisolatie en sandbox in de Electron wrapper. De kwetsbaarheid treedt op in versies 0.21.0 tot en met 2.2.2 en is verholpen in versie 2.2.0.
De impact van deze kwetsbaarheid is significant. Omdat nodeIntegration is ingeschakeld zonder contextIsolation of sandbox, kan een XSS-exploitatie in de Vikunja webfrontend direct leiden tot remote code execution (RCE) op de machine van het slachtoffer. Dit betekent dat een aanvaller volledige controle kan krijgen over het systeem, inclusief toegang tot gevoelige data en de mogelijkheid om malware te installeren. De kwetsbaarheid is vergelijkbaar met scenario's waarbij een XSS-aanval wordt gebruikt om toegang te krijgen tot de Node.js API's, waardoor de aanvaller verder kan gaan dan de webpagina zelf. De ernst van de kwetsbaarheid wordt versterkt door het feit dat Vikunja vaak wordt gebruikt voor het beheren van taken en projecten, wat betekent dat er mogelijk gevoelige informatie in de applicatie wordt opgeslagen.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2026-03-24. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de combinatie van een hoge CVSS-score en de mogelijkheid tot remote code execution maakt het een aantrekkelijk doelwit voor aanvallers. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven, maar de kwetsbaarheid is eenvoudig te exploiteren, wat de kans op de publicatie van een POC vergroot.
Users who rely on Vikunja Desktop for task management, particularly those running versions 0.21.0 through 2.2.2, are at significant risk. This includes individuals and organizations using Vikunja for personal or professional task tracking. Shared hosting environments where Vikunja Desktop is installed could expose multiple users to the vulnerability if the application is not properly secured.
• windows / supply-chain: Monitor Vikunja Desktop processes for unusual network activity or unexpected file modifications. Use Windows Defender to scan for suspicious files or registry keys associated with Vikunja.
Get-Process -Name VikunjaDesktop | Select-Object -ExpandProperty Path• linux / server: Monitor Vikunja Desktop application logs for signs of XSS attempts or unusual Node.js activity. Use lsof to identify open files and network connections associated with the Vikunja Desktop process.
lsof -p $(pidof VikunjaDesktop)• generic web: If Vikunja is accessible via a web interface, perform regular security scans for XSS vulnerabilities. Review access and error logs for suspicious requests or payloads.
grep -i 'script' /var/log/apache2/access.logdisclosure
patch
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Vikunja naar versie 2.2.0 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Vikunja applicatie via een Web Application Firewall (WAF) of proxy. Configureer de WAF om XSS-pogingen te detecteren en te blokkeren. Controleer de configuratie van de Electron wrapper om er zeker van te zijn dat contextIsolation en sandbox zijn ingeschakeld, indien mogelijk. Monitor de logs van de Vikunja applicatie op verdachte activiteiten die kunnen wijzen op een poging tot exploitatie.
Actualice Vikunja Desktop a la versión 2.2.0 o superior. Esta versión corrige la vulnerabilidad que permite la ejecución remota de código a través de XSS.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33334 is a critical Cross-Site Scripting (XSS) vulnerability in Vikunja Desktop versions 0.21.0–2.2.2 that allows for remote code execution.
You are affected if you are running Vikunja Desktop versions 0.21.0 through 2.2.2. Upgrade to 2.2.0 or later to resolve the issue.
Upgrade Vikunja Desktop to version 2.2.0 or later. If immediate upgrade is not possible, consider sandboxing the application.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature makes it likely that exploitation will occur.
Refer to the official Vikunja project website and security advisories for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.