Resumen ejecutivo
Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin PDF & Print Button Joliprint, en versiones anteriores a la 1.3.1. Esta vulnerabilidad presenta un nivel de severidad alto, con un CVSS de 7.1.
Evaluación rápida de riesgos WordPress
Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.
Solicitar análisis gratuitoFuente base de datos: Wordfence Intelligence
Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.
Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin PDF & Print Button Joliprint, en versiones anteriores a la 1.3.1. Esta vulnerabilidad presenta un nivel de severidad alto, con un CVSS de 7.1.
La vulnerabilidad se origina en la forma en que el plugin maneja las entradas del usuario, permitiendo la inyección de scripts maliciosos. Esto se produce en la interfaz del plugin, donde los datos no son correctamente validados antes de ser procesados.
La explotación de esta vulnerabilidad puede permitir a un atacante ejecutar scripts en el navegador de otros usuarios, lo que podría resultar en el robo de información sensible, suplantación de identidad o redirección a sitios maliciosos. Esto puede comprometer la confianza del usuario y la integridad del sitio web.
Los atacantes suelen explotar esta vulnerabilidad enviando datos manipulados a través de formularios o enlaces que interactúan con el plugin, logrando así inyectar código JavaScript malicioso en las páginas web que utilizan Joliprint.
Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 1.3.1 o superior. Además, se sugiere implementar prácticas de validación y saneamiento de entradas en todas las interacciones del usuario con el sitio.
Señales de posible explotación incluyen comportamientos inusuales en la interacción de los usuarios con el plugin, como redirecciones inesperadas o la aparición de contenido no autorizado en las páginas generadas por Joliprint.
Las versiones del plugin PDF & Print Button Joliprint hasta la 1.3.0 son las afectadas. Cualquier instalación que no haya sido actualizada a la versión 1.3.1 está en riesgo.
xpro-elementor-addons
ultimate-member
wordpress-simple-paypal-shopping-cart
royal-elementor-addons
shortcodes-ultimate
shortcodes-ultimate
elementskit-lite
wp-travel-engine
¿Tu WordPress podría estar expuesto?
Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.
Hacer el análisis gratisProtección profesional para tu WordPress
Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.
Hablar con un expertoGestiona el consentimiento por categoría según tus preferencias.
Imprescindibles para la navegación, seguridad y funcionamiento básico.
Nos ayuda a medir uso y rendimiento para mejorar contenidos y UX. Incluye un identificador anónimo de visitante para analizar navegación, formularios, chat y análisis WP.
Permite personalizar campañas y medir conversiones en canales externos.
Puedes cambiar o retirar el consentimiento en cualquier momento desde «Preferencias de cookies». Más información en la Política de cookies.