Cross-Site Scripting en el endpoint '/saml-post' de ZITADEL
De la versión 4.0.0 hasta la 4.11.1(incluidas las versiones RC).
Amit Laish ha informado sobre 1 vulnerabilidad de severidad crítica la cual podría resultar en la ejecución de código JavaScript malicioso y la apropiación de cuentas de usuario, en caso de que esta fuese exitosamente explotada.
La vulnerabilidad ha sido parcheada en las últimas versiones, por lo que se recomienda actualizar el producto a la versión 4.12.0 o posterior.
CVE-2026-29191: el endpoint '/saml-post' acepta dos parámetros HTTP GET: url e id. Cuando se suministran estos parámetros, los navegadores de los usuarios envían automáticamente una solicitud HTTP POST al parámetro url proporcionado. En caso de que se haya proporcionado en el parámetro url una dirección con JavaScript malicioso, se redirigirá a los usuarios de forma insegura a dicha dirección, lo que provocará la ejecución de código JavaScript malicioso. Este endpoint también revela, sin codificar el HTML, información proporcionada por el usuario en la respuesta del servidor, pudiendo permitir la inyección de código HTML arbitrario. Un atacante remoto no autenticado podría aprovechar la vulnerabilidad para ejecutar código JavaScript malicioso en el navegador de las víctimas, lo que podría ser aprovechado para resetear sus contraseñas y, de esta forma, robarles sus cuentas.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-29191 | Crítica | No | ZITADEL |



