Vulnerabilidad en Joplin (CVE-2023-39517)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
21/06/2024
Última modificación:
26/09/2024
Descripción
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones afectadas permite hacer clic en un enlace de imagen que no es de confianza para ejecutar comandos de shell arbitrarios. El sanitizante HTML (`packages/renderer/htmlUtils.ts::sanitizeHtml`) conserva los enlaces `` ``. Sin embargo, a diferencia de los enlaces ``, los atributos `target` y `href` no se eliminan. Además, debido a que el panel de vista previa de notas no está protegido para evitar la navegación superior, los enlaces con "destino" configurado en "_top" pueden reemplazar la página electrónica de nivel superior. Debido a que cualquier página electrónica de nivel superior, con la configuración de Joplin, tiene acceso a `require` y puede requerir librerías de nodos, una página de nivel superior de reemplazo maliciosa puede importar `child_process` y ejecutar comandos de shell arbitrarios. Este problema se solucionó en el commit 7c52c3e9a81a52ef1b42a951f9deb9d378d59b0f que se incluye en la versión 2.12.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:joplin_project:joplin:*:*:*:*:*:-:*:* | 2.12.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



