Vulnerabilidad en Payload de PayloadCMS (CVE-2026-25544)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
06/02/2026
Última modificación:
20/02/2026
Descripción
Payload es un sistema de gestión de contenido 'headless' de código abierto y gratuito. Antes de la versión 3.73.0, al consultar campos JSON o richText, la entrada del usuario se incrustaba directamente en SQL sin escapar, lo que permitía ataques de inyección SQL ciega. Un atacante no autenticado podría extraer datos sensibles (correos electrónicos, tokens de restablecimiento de contraseña) y lograr una toma de control completa de la cuenta sin descifrar contraseñas. Esta vulnerabilidad está corregida en la versión 3.73.0.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:payloadcms:payload:*:*:*:*:*:node.js:*:* | 3.73.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



