Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nueva vulnerabilidad en Angular permite a un atacante ejecutar código malicioso


Se ha descubierto una vulnerabilidad crítica de Cross-Site Scripting (XSS) en el Compilador de Plantillas de Angular, que afecta a múltiples versiones de los paquetes @angular/compiler y @angular/core. Registrada como CVE-2026-22610, esta vulnerabilidad permite a los atacantes eludir las protecciones de seguridad integradas de Angular y ejecutar código JavaScript arbitrario en los navegadores de las víctimas.




Se ha descubierto una vulnerabilidad crítica de Cross-Site Scripting (XSS) en el Compilador de Plantillas de Angular, que afecta a múltiples versiones de los paquetes @angular/compiler y @angular/core.

Registrada como CVE-2026-22610, esta vulnerabilidad permite a los atacantes eludir las protecciones de seguridad integradas de Angular y ejecutar código JavaScript arbitrario en los navegadores de las víctimas.

La Vulnerabilidad

El fallo existe en el esquema de sanitización interno de Angular, que no reconoce correctamente los atributos href y xlink:href de los elementos SVG <script> como URLs de recursos que requieren una validación estricta.

Este descuido permite a los atacantes inyectar cargas maliciosas a través de enlaces en plantillas, ejecutando así código no autorizado en las sesiones de los usuarios.

CampoDetalles
ID de CVECVE-2026-22610
Tipo de VulnerabilidadCross-Site Scripting (XSS)
CWECWE-79: Neutralización Impropia de Entrada Durante la Generación de Páginas Web
Puntuación CVSS v47.6 (Alta)
Vector CVSSCVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Cuando los desarrolladores utilizan la sintaxis de enlace de propiedades de Angular (como [attr.href]="userInput"), el compilador trata estos atributos de scripts SVG como cadenas estándar en lugar de enlaces de recursos peligrosos.

Esta clasificación errónea permite que datos maliciosos, incluyendo URIs data: text/javascript o enlaces a scripts externos maliciosos, eludan los controles de seguridad. La explotación exitosa de esta vulnerabilidad puede tener consecuencias graves.

Los atacantes podrían robar cookies de sesión, datos de localStorage o tokens de autenticación para secuestrar cuentas de usuario.

También podrían exfiltrar información sensible mostrada dentro de las aplicaciones o realizar acciones no autorizadas en nombre de usuarios autenticados.

La vulnerabilidad tiene una puntuación base CVSS v4 de 7.6 (gravedad alta). Requiere una baja complejidad de ataque y niveles de privilegio relativamente bajos para ser explotada.

Versiones Afectadas y Versiones Corregidas

Paquete de AngularVersiones AfectadasVersiones Corregidas / Seguras
@angular/compiler, @angular/core≥ 21.1.0-next.0 y < 21.1.0-rc.021.1.0-rc.0 o posterior
@angular/compiler, @angular/core≥ 21.0.0-next.0 y < 21.0.721.0.7 o posterior
@angular/compiler, @angular/core≥ 20.0.0-next.0 y < 20.3.1620.3.16 o posterior
@angular/compiler, @angular/core≥ 19.0.0-next.0 y < 19.2.1819.2.18 o posterior
@angular/compiler, @angular/core≤ 18.2.14No hay parche disponible — se requiere actualización

La explotación requiere condiciones específicas: la aplicación objetivo debe usar elementos SVG <script> en plantillas con enlaces dinámicos de propiedades o atributos para href o xlink:href, y los datos enlazados deben provenir de fuentes no confiables.

Según el aviso de GitHub, los desarrolladores deben actualizar Angular a las versiones parcheadas de inmediato.

Hasta que se apliquen los parches, evita usar enlaces dinámicos con elementos de script SVG e implementa una validación estricta del lado del servidor para cualquier valor de URL dinámico antes de que llegue a las plantillas.


Fuentes:
https://cybersecuritynews.com/angular-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.