Múltiples vulnerabilidades en Stel Order
Plataforma Stel Order, versiones 3.25.1 y anteriores.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta y media que afectan a la plataforma de Stel Order, un software de gestión integral en la nube. Las vulnerabilidades han sido descubiertas por Manuel Gomez Argandoña y David Padilla Alvarado respectivamente.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-5798: CVSS v4.0 7.1 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-639
- CVE-2026-5790: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
No hay solución reportada por el momento.
- CVE-2026-5798: referencia insegura a objetos (IDOR) en Stel Order v3.25.1 y anteriores, específicamente en el endpoint ‘/app/FrontController’ mediante la manipulación del parámetro ‘empleadoID‘. Un atacante autenticado podría explotar esta vulnerabilidad para acceder a información de cualquier empleado (nombres, apellidos, roles, cargos y registros de vacaciones, entre otros) al modificar dicho identificador en las peticiones enviadas al servidor.
- CVE-2026-5790: Cross-Site Scripting (XSS) almacenado en Stel Order v3.25.1 y anteriores, localizada en el endpoint ‘/app/FrontController’ a través de los parámetros ‘nombrejurídico’ y ‘empleadoID’. La falta de un correcto saneamiento de las entradas permite a un atacante inyectar código malicioso que se almacena de forma persistente en la base de datos. Cuando otros usuarios o administradores acceden a las secciones afectadas, el código se ejecuta en sus navegadores, permitiendo el robo de cookies de sesión y el secuestro de cuentas.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-5790 | Media | No | Stel Order |
| CVE-2026-5798 | Alta | No | Stel Order |
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.