🛡 VULNERABILIDADES 🛡

Varias fallas de seguridad en el programa A3factura

🛡CyberObservatorio
Varias fallas de seguridad en el programa A3factura
Idioma

Varias fallas de seguridad en el programa A3factura

Fuente: INCIBE

La reciente divulgación de vulnerabilidades en el software de facturación A3factura ha suscitado preocupaciones significativas entre las pequeñas y medianas empresas (pymes) y los autónomos que dependen de esta herramienta para gestionar sus operaciones financieras. A3factura, desarrollado por Wolters Kluwer, es una plataforma ampliamente utilizada en España, y la identificación de estos fallos de seguridad podría tener repercusiones graves si no se gestionan adecuadamente. El Instituto Nacional de Ciberseguridad de España (INCIBE) ha coordinado la publicación de estas vulnerabilidades, que fueron descubiertas por el investigador David Padilla Alvarado, destacando la importancia de la ciberseguridad en el ámbito del software de gestión empresarial.

Las vulnerabilidades identificadas, que han recibido la designación CVE-2026-2677 a CVE-2026-2680, presentan un nivel de severidad media con una puntuación base de 4.8 en el sistema CVSS v4.0. Estas vulnerabilidades están clasificadas bajo CWE-79, que corresponde a problemas de Cross-Site Scripting (XSS). Este tipo de vulnerabilidad permite a un atacante inyectar scripts maliciosos en las páginas web vistas por otros usuarios, lo que podría resultar en la ejecución de código arbitrario en el navegador de la víctima. Esto no solo pone en riesgo la integridad de los datos de los usuarios, sino que también podría comprometer la privacidad y la seguridad de la información sensible que manejan las pymes.

Específicamente, las vulnerabilidades afectan a diferentes parámetros y endpoints de la plataforma web de A3factura. Por ejemplo, CVE-2026-2677 y CVE-2026-2678 están relacionadas con el parámetro 'name' en los endpoints 'a3factura-app.wolterskluwer.es/#/incomes/representatives-management' y 'a3factura-app.wolterskluwer.es/#/incomes/customers', respectivamente. Por otro lado, CVE-2026-2679 involucra el parámetro 'customerName' en el endpoint 'a3factura-app.wolterskluwer.es/#/incomes/salesInvoices', mientras que CVE-2026-2680 está asociado al parámetro 'customerVATNumber' en 'a3factura-app.wolterskluwer.es/#/incomes/salesDeliveryNotes'. Esto indica que los puntos de entrada más críticos de la aplicación son vulnerables a ataques XSS, lo que resalta la necesidad inmediata de aplicar parches de seguridad.

Imagen del articulo

El fix para estas vulnerabilidades fue implementado en la versión 4.114.0‑rev.6 de A3factura, lanzada el 17 de febrero de 2026, lo que subraya la rápida respuesta de los desarrolladores ante la identificación de estos fallos. Sin embargo, la existencia de vulnerabilidades en software ampliamente utilizado plantea un dilema mayor para empresas y profesionales que, sin los conocimientos técnicos adecuados, pueden no ser conscientes de la necesidad de actualizar sus sistemas. Este tipo de incidentes no es nuevo; en los últimos años, hemos visto un aumento en la explotación de vulnerabilidades XSS en aplicaciones web, lo que indica una tendencia preocupante en la seguridad del software.

El impacto de estas vulnerabilidades es considerable. Las pymes y autónomos que utilizan A3factura para gestionar su contabilidad y facturación podrían ser blanco de ataques que comprometan la seguridad de sus datos. Esto podría resultar en pérdidas financieras, daños a la reputación y, en el peor de los casos, el robo de información crítica. Por lo tanto, es fundamental que los usuarios de A3factura mantengan su software actualizado y estén al tanto de las nuevas versiones y parches de seguridad.

En términos de recomendaciones, se insta a los usuarios de A3factura a actualizar a la versión 4.114.0‑rev.6 lo antes posible para mitigar los riesgos asociados a estas vulnerabilidades. Además, es aconsejable implementar medidas de seguridad adicionales, como la formación en ciberseguridad para el personal y la utilización de herramientas de seguridad que ayuden a monitorizar la actividad en sus sistemas. Esto no solo protegerá a las empresas de posibles ataques, sino que también fomentará una cultura de seguridad proactiva en el uso de software crítico para sus operaciones.

Imagen del articulo

Multiple vulnerabilities in A3factura software

Source: INCIBE

The version of A3factura 4.111.2‑rev.1 is affected.

INCIBE has coordinated the publication of 4 medium severity vulnerabilities that affect the firmware of A3factura, online invoicing software for SMEs and freelancers. The vulnerabilities have been discovered by David Padilla Alvarado.

The following codes have been assigned to these vulnerabilities, along with the CVSS v4.0 base score, CVSS vector, and the CWE vulnerability type for each vulnerability:

Imagen del articulo

From CVE-2026-2677 to CVE-2026-2680: 4.8 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79

The fix has been deployed in production in version 4.114.0‑rev.6, released on 02/17/2026.

Reflected Cross-Site Scripting (XSS) on the A3factura web platform, which exploitation could allow an attacker to execute arbitrary code in the victim's browser.

Imagen del articulo

The list of affected parameters and endpoints is as follows:

CVE-2026-2677: parameter 'name', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/representatives-management'.

CVE-2026-2678: parameter 'name', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/customers'.

Imagen del articulo

CVE-2026-2679: parameter 'customerName', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/salesInvoices'.

CVE-2026-2680: parameter 'customerVATNumber', endpoint 'a3factura-app.wolterskluwer.es/#/incomes/salesDeliveryNotes'.