Vulnerabilidad en parse-server (CVE-2026-31868)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
11/03/2026
Última modificación:
13/03/2026
Descripción
Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que pueda ejecutar Node.js. Antes de 9.6.0-alpha.4 y 8.6.30, un atacante puede subir un archivo con una extensión de archivo o tipo de contenido que no está bloqueado por la configuración predeterminada de la opción fileUpload.fileExtensions de Parse Server. El archivo puede contener código malicioso, por ejemplo JavaScript en un archivo SVG o XHTML. Cuando se accede al archivo a través de su URL, el navegador renderiza el archivo y ejecuta el código malicioso en el contexto del dominio de Parse Server. Esta es una vulnerabilidad de cross-site scripting (XSS) almacenado que puede ser explotada para robar tokens de sesión, redirigir usuarios o realizar acciones en nombre de otros usuarios. Las extensiones de archivo y tipos de contenido afectados incluyen .svgz, .xht, .xml, .xsl, .xslt, y los tipos de contenido application/xhtml+xml y application/xslt+xml para subidas sin extensión. La subida de archivos .html, .htm, .shtml, .xhtml y .svg ya estaba bloqueada. Esta vulnerabilidad está corregida en 9.6.0-alpha.4 y 8.6.30.
Impacto
Puntuación base 4.0
6.30
Gravedad 4.0
MEDIA
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:* | 8.6.30 (excluyendo) | |
| cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:* | 9.0.0 (incluyendo) | 9.6.0 (excluyendo) |
| cpe:2.3:a:parseplatform:parse-server:9.6.0:alpha1:*:*:*:node.js:*:* | ||
| cpe:2.3:a:parseplatform:parse-server:9.6.0:alpha2:*:*:*:node.js:*:* | ||
| cpe:2.3:a:parseplatform:parse-server:9.6.0:alpha3:*:*:*:node.js:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



