Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad y una actualización

Índice

  • Múltiples vulnerabilidades en eCommerce de Cradle
  • Múltiples vulnerabilidades en Ivanti Endpoint Manager Mobile (EPMM)
  • [Actualización 08/05/2026] Múltiples vulnerabilidades en CashDro 3

Múltiples vulnerabilidades en eCommerce de Cradle

Fecha08/05/2026
Importancia3 - Media
Recursos Afectados

Cradle eCommerce (demo.cradlecms.com): última versión de la demo.

Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad media que afectan a Cradle eCommerce, un sistema todo en uno con servidor para gestionar proyectos web. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6h4ack).

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-CVE-2026-3318: CVSS v4.0: 5.3 | CVSS:4.0/  AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N | CWE- 601
  • De CVE-2026-3319 a CVE-2026-3320: 5.1 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N | CWE-79
Solución

Las vulnerabilidades han sido solucionadas por el equipo de Cradle en la última versión de Cradle eCommerce.

Este problema no afecta a Cradle CMS, ya que no cuenta con productos ni colecciones, ni con cuentas de cliente para iniciar sesión.

Detalle
  • CVE-2026-3318:vulnerabilidad de redireccionamiento abierto en la última versión demo de la plataforma Cradle eCommerce. La vulnerabilidad se produce en el endpoint del formulario de inicio de sesión, donde el parámetro 'returnUrl' permite el redireccionamiento, ya que la aplicación web acepta una URL como parámetro sin validarla adecuadamente. Como resultado, es posible redirigir a los usuarios desde la página web legítima a páginas externas. Un atacante puede aprovechar esta vulnerabilidad para engañar a los usuarios y redirigirlos desde una URL de confianza a una maliciosa sin su conocimiento.
  • Cross-Site Scripting (XSS) reflejado en la última versión demo de la plataforma Cradle eCommerce. La entrada controlada por el usuario se refleja de forma insegura en la salida HTML. La explotación de esta vulnerabilidad permitiría a un atacante ejecutar código JavaScript arbitrario. La relación de parámetros e identificadores asignados es la siguiente:
    • CVE-2026-3319: endpoint '/collection/'.
    • CVE-2026-3320: endpoint '/product/'.

Múltiples vulnerabilidades en Ivanti Endpoint Manager Mobile (EPMM)

Fecha08/05/2026
Importancia4 - Alta
Recursos Afectados
  • Ivanti Endpoint Manager Mobile (EPMM), versión 12.8.0.0 y anteriores.
Descripción

Ivanti ha informado de 5 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante obtener acceso como administrador, obtener certificados de cliente válidos y ejecutar código en remoto, entre otras acciones.

Solución

Actualizar el producto a alguna de las siguientes versiones:

  • 12.6.1.1;
  • 12.7.0.1;
  • 12.8.0.1.

Estas versiones corrigen también el fallo para las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 reportadas en enero y cuya solución era instalar un paquete RPM. Con estas actualizaciones ya no será necesario volver a instalar dichos paquetes RPM.

Detalle
  • CVE-2026-5787: una validación incorrecta de certificados en Ivanti EPMM permite a atacantes en remoto, no autenticados, simular ser host registrados de Sentry y obtener certificados de cliente válidos firmados por una autoridad de certificación.
  • CVE-2026-5786: el producto realiza un control de acceso inadecuado, lo que permite a atacantes autenticados en remoto lograr acceso como administrador.
  • CVE-2026-7821: la validación inadecuada de certificados permite a atacantes en remoto, no autenticados, registrar un dispositivo perteneciente a un conjunto restringido de dispositivos no registrados, lo que da lugar a la divulgación de información sobre el dispositivo EPMM y afecta a la integridad de la identidad del dispositivo recién registrado.
  • CVE-2026-6973: una validación incorrecta de la entrada permite a usuarios autenticados con acceso de administrador ejecutar código en remoto.
  • CVE-2026-5788: un control de acceso incorrecto permite a atacantes en remoto no autenticados invocar métodos arbitrarios.

Ivanti informa de que la vulnerabilidad CVE-2026-6973 está siendo explotada; sin embargo, para que sea posible explotarla es preciso estar autenticado como administrador. A este respecto, en enero de este año se detectaron dos vulnerabilidades en Ivanti que afectaban a la autenticación, CVE-2026-1281 y CVE-2026-1340, y para las que, como parte de la solución, se pedía rotar las credenciales; en caso de que se hayan rotado las credenciales en enero, el riesgo de que la vulnerabilidad CVE-2026-6973 pueda ser explotada se reduce.

Para más información de las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 se recomienda consultar el enlace de INCIBE de las referencias.


[Actualización 08/05/2026] Múltiples vulnerabilidades en CashDro 3

Fecha07/05/2026
Importancia5 - Crítica
Recursos Afectados

Panel de administración de CashDro 3: versión 24.01.00.26.

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades, una de severidad crítica y otra de severidad alta, que afectan al panel de administración web de CashDro 3, cajón inteligente para la gestión de efectivo. Las vulnerabilidades han sido descubiertas por Pedro Gabaldón Juliá, Javier Medina Munuera, David Montoro Aguilera, Javier Ayala Ortín y Pedro Castillo Torío.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2026-8076: CVSS v4.0: 9.1 | CVSS  AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-1391
  • CVE-2026-8077: CVSS v4.0: 8.8 | CVSS  AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-862
Solución
Detalle
  • CVE-2026-8076: credenciales débiles en el panel de administración web de CashDro 3, versión 24.01.00.26, en la que la plataforma permite el uso de códigos PIN numéricos para la autenticación de usuarios. El sistema soporta la utilización de credenciales basadas en PIN, manteniendo compatibilidad con integraciones de software POS desplegadas desde 2012. Esto podría permitir a un atacante realizar fácilmente un ataque de fuerza bruta contra un usuario y obtener acceso probando diferentes PIN sin que se bloquee la cuenta. La explotación exitosa de esta vulnerabilidad podría dar lugar a un acceso no autorizado a ajustes de configuración confidenciales, lo que comprometería la seguridad del sistema.
  • CVE-2026-8077: ausencia de una aplicación adecuada de la autorización en el panel de administración web de CashDro 3, versión 24.01.00.26. El backend carece de controles de autorización, delegando la seguridad exclusivamente al frontend. Al modificar la cadena binaria del campo 'Permissions' en la respuesta JSON, un atacante podría escalar privilegios y obtener acceso administrativo total. Esta vulnerabilidad permite eludir todas las restricciones y comprometer por completo la gestión del sistema.