Plataforma
nodejs
Componente
node.js
Corrigido em
0.21.1
2.2.3
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no Vikunja Desktop Electron, uma aplicação de gerenciamento de tarefas auto-hospedada. A falha, presente nas versões de 0.21.0 até 2.2.2, permite a escalada de XSS no frontend web para execução remota de código (RCE) na máquina do usuário. A vulnerabilidade é corrigida na versão 2.2.0, e a aplicação é recomendada para atualização imediata.
A ausência de contextIsolation e sandbox no Vikunja Desktop Electron permite que qualquer script XSS injetado no frontend web acesse diretamente as APIs do Node.js. Isso significa que um atacante pode executar código arbitrário no contexto do usuário, potencialmente roubando dados sensíveis, instalando malware ou comprometendo a segurança do sistema. O impacto é significativo, pois a vulnerabilidade permite a execução de código com as permissões do usuário Vikunja, abrindo caminho para ataques mais sofisticados e potencialmente permitindo o acesso a outros serviços na rede. A vulnerabilidade se assemelha a cenários onde a falta de isolamento entre o processo de renderização e o processo principal permite a exploração de vulnerabilidades web para obter controle total sobre a aplicação.
A vulnerabilidade foi publicada em 2026-03-24. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente disponível, mas a natureza crítica da vulnerabilidade e a facilidade de exploração sugerem que pode se tornar um alvo para atacantes. É importante monitorar a situação e implementar as medidas de mitigação recomendadas o mais rápido possível.
Users who rely on Vikunja Desktop for task management, particularly those running versions 0.21.0 through 2.2.2, are at significant risk. This includes individuals and organizations using Vikunja for personal or professional task tracking. Shared hosting environments where Vikunja Desktop is installed could expose multiple users to the vulnerability if the application is not properly secured.
• windows / supply-chain: Monitor Vikunja Desktop processes for unusual network activity or unexpected file modifications. Use Windows Defender to scan for suspicious files or registry keys associated with Vikunja.
Get-Process -Name VikunjaDesktop | Select-Object -ExpandProperty Path• linux / server: Monitor Vikunja Desktop application logs for signs of XSS attempts or unusual Node.js activity. Use lsof to identify open files and network connections associated with the Vikunja Desktop process.
lsof -p $(pidof VikunjaDesktop)• generic web: If Vikunja is accessible via a web interface, perform regular security scans for XSS vulnerabilities. Review access and error logs for suspicious requests or payloads.
grep -i 'script' /var/log/apache2/access.logdisclosure
patch
Status do Exploit
EPSS
0.14% (percentil 34%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 2.2.0 do Vikunja Desktop Electron, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à aplicação e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS pode oferecer uma camada adicional de proteção. É crucial revisar e fortalecer as políticas de segurança da aplicação Vikunja, garantindo que as práticas de codificação seguras sejam seguidas para evitar futuras vulnerabilidades.
Atualize Vikunja Desktop para a versão 2.2.0 ou superior. Esta versão corrige a vulnerabilidade que permite a execução remota de código através de XSS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33334 is a critical Cross-Site Scripting (XSS) vulnerability in Vikunja Desktop versions 0.21.0–2.2.2 that allows for remote code execution.
You are affected if you are running Vikunja Desktop versions 0.21.0 through 2.2.2. Upgrade to 2.2.0 or later to resolve the issue.
Upgrade Vikunja Desktop to version 2.2.0 or later. If immediate upgrade is not possible, consider sandboxing the application.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature makes it likely that exploitation will occur.
Refer to the official Vikunja project website and security advisories for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.