Dos nuevos avisos de seguridad y una actualización
Índice
- Múltiples vulnerabilidades en eCommerce de Cradle
- Múltiples vulnerabilidades en Ivanti Endpoint Manager Mobile (EPMM)
- [Actualización 08/05/2026] Múltiples vulnerabilidades en CashDro 3
Múltiples vulnerabilidades en eCommerce de Cradle
Cradle eCommerce (demo.cradlecms.com): última versión de la demo.
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad media que afectan a Cradle eCommerce, un sistema todo en uno con servidor para gestionar proyectos web. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6h4ack).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-CVE-2026-3318: CVSS v4.0: 5.3 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N | CWE- 601
- De CVE-2026-3319 a CVE-2026-3320: 5.1 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N | CWE-79
Las vulnerabilidades han sido solucionadas por el equipo de Cradle en la última versión de Cradle eCommerce.
Este problema no afecta a Cradle CMS, ya que no cuenta con productos ni colecciones, ni con cuentas de cliente para iniciar sesión.
- CVE-2026-3318:vulnerabilidad de redireccionamiento abierto en la última versión demo de la plataforma Cradle eCommerce. La vulnerabilidad se produce en el endpoint del formulario de inicio de sesión, donde el parámetro 'returnUrl' permite el redireccionamiento, ya que la aplicación web acepta una URL como parámetro sin validarla adecuadamente. Como resultado, es posible redirigir a los usuarios desde la página web legítima a páginas externas. Un atacante puede aprovechar esta vulnerabilidad para engañar a los usuarios y redirigirlos desde una URL de confianza a una maliciosa sin su conocimiento.
- Cross-Site Scripting (XSS) reflejado en la última versión demo de la plataforma Cradle eCommerce. La entrada controlada por el usuario se refleja de forma insegura en la salida HTML. La explotación de esta vulnerabilidad permitiría a un atacante ejecutar código JavaScript arbitrario. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2026-3319: endpoint '/collection/'.
- CVE-2026-3320: endpoint '/product/'.
Múltiples vulnerabilidades en Ivanti Endpoint Manager Mobile (EPMM)
- Ivanti Endpoint Manager Mobile (EPMM), versión 12.8.0.0 y anteriores.
Ivanti ha informado de 5 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante obtener acceso como administrador, obtener certificados de cliente válidos y ejecutar código en remoto, entre otras acciones.
Actualizar el producto a alguna de las siguientes versiones:
- 12.6.1.1;
- 12.7.0.1;
- 12.8.0.1.
Estas versiones corrigen también el fallo para las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 reportadas en enero y cuya solución era instalar un paquete RPM. Con estas actualizaciones ya no será necesario volver a instalar dichos paquetes RPM.
- CVE-2026-5787: una validación incorrecta de certificados en Ivanti EPMM permite a atacantes en remoto, no autenticados, simular ser host registrados de Sentry y obtener certificados de cliente válidos firmados por una autoridad de certificación.
- CVE-2026-5786: el producto realiza un control de acceso inadecuado, lo que permite a atacantes autenticados en remoto lograr acceso como administrador.
- CVE-2026-7821: la validación inadecuada de certificados permite a atacantes en remoto, no autenticados, registrar un dispositivo perteneciente a un conjunto restringido de dispositivos no registrados, lo que da lugar a la divulgación de información sobre el dispositivo EPMM y afecta a la integridad de la identidad del dispositivo recién registrado.
- CVE-2026-6973: una validación incorrecta de la entrada permite a usuarios autenticados con acceso de administrador ejecutar código en remoto.
- CVE-2026-5788: un control de acceso incorrecto permite a atacantes en remoto no autenticados invocar métodos arbitrarios.
Ivanti informa de que la vulnerabilidad CVE-2026-6973 está siendo explotada; sin embargo, para que sea posible explotarla es preciso estar autenticado como administrador. A este respecto, en enero de este año se detectaron dos vulnerabilidades en Ivanti que afectaban a la autenticación, CVE-2026-1281 y CVE-2026-1340, y para las que, como parte de la solución, se pedía rotar las credenciales; en caso de que se hayan rotado las credenciales en enero, el riesgo de que la vulnerabilidad CVE-2026-6973 pueda ser explotada se reduce.
Para más información de las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 se recomienda consultar el enlace de INCIBE de las referencias.
[Actualización 08/05/2026] Múltiples vulnerabilidades en CashDro 3
Panel de administración de CashDro 3: versión 24.01.00.26.
INCIBE ha coordinado la publicación de 2 vulnerabilidades, una de severidad crítica y otra de severidad alta, que afectan al panel de administración web de CashDro 3, cajón inteligente para la gestión de efectivo. Las vulnerabilidades han sido descubiertas por Pedro Gabaldón Juliá, Javier Medina Munuera, David Montoro Aguilera, Javier Ayala Ortín y Pedro Castillo Torío.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-8076: CVSS v4.0: 9.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-1391
- CVE-2026-8077: CVSS v4.0: 8.8 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-862
[Actualización 08/05/2026]
Las nuevas versiones de Cashdro permiten un PIN alfanumérico, quedando solventada la primera vulnerabilidad.
En cuanto a la segunda vulnerabilidad, la corrección fue incorporada en las versiones mantenidas del producto. La versión actualmente soportada y obligatoria para actualización es la 26.01.00.16. Las versiones anteriores fueron retiradas del repositorio de distribución por motivos de seguridad.
- CVE-2026-8076: credenciales débiles en el panel de administración web de CashDro 3, versión 24.01.00.26, en la que la plataforma permite el uso de códigos PIN numéricos para la autenticación de usuarios. El sistema soporta la utilización de credenciales basadas en PIN, manteniendo compatibilidad con integraciones de software POS desplegadas desde 2012. Esto podría permitir a un atacante realizar fácilmente un ataque de fuerza bruta contra un usuario y obtener acceso probando diferentes PIN sin que se bloquee la cuenta. La explotación exitosa de esta vulnerabilidad podría dar lugar a un acceso no autorizado a ajustes de configuración confidenciales, lo que comprometería la seguridad del sistema.
- CVE-2026-8077: ausencia de una aplicación adecuada de la autorización en el panel de administración web de CashDro 3, versión 24.01.00.26. El backend carece de controles de autorización, delegando la seguridad exclusivamente al frontend. Al modificar la cadena binaria del campo 'Permissions' en la respuesta JSON, un atacante podría escalar privilegios y obtener acceso administrativo total. Esta vulnerabilidad permite eludir todas las restricciones y comprometer por completo la gestión del sistema.



