Resumen ejecutivo
Se ha identificado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin Smooth Scroll Links, afectando a versiones anteriores a la 1.1.0. Esta vulnerabilidad tiene una severidad media y un CVSS de 4.3.
Evaluación rápida de riesgos WordPress
Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.
Solicitar análisis gratuitoFuente base de datos: Wordfence Intelligence
Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.
Se ha identificado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin Smooth Scroll Links, afectando a versiones anteriores a la 1.1.0. Esta vulnerabilidad tiene una severidad media y un CVSS de 4.3.
La vulnerabilidad permite a un atacante ejecutar acciones no autorizadas en nombre de un usuario autenticado mediante la manipulación de solicitudes HTTP. Esto se produce debido a la falta de validación de los tokens de seguridad en las peticiones.
El impacto potencial incluye la posibilidad de que un atacante realice acciones maliciosas en la cuenta de un usuario, lo que podría comprometer datos sensibles o alterar la funcionalidad del sitio. Esto puede resultar en pérdidas económicas y de confianza por parte de los usuarios.
Los atacantes suelen explotar esta vulnerabilidad enviando un enlace malicioso a un usuario autenticado, induciéndolo a hacer clic y ejecutar acciones no deseadas en el sitio web.
Se recomienda actualizar el plugin Smooth Scroll Links a la versión 1.1.0 o superior. Además, se sugiere implementar medidas adicionales de seguridad, como la verificación de referer y la utilización de tokens CSRF en formularios.
Señales de riesgo incluyen actividades inusuales en las cuentas de usuarios, así como solicitudes HTTP que no contienen los tokens de seguridad esperados. Monitorear los registros de actividad puede ayudar a identificar posibles intentos de explotación.
Todas las instalaciones que utilicen Smooth Scroll Links en versiones anteriores a la 1.1.0 están en riesgo. No se ha especificado una versión introducida, lo que sugiere que la vulnerabilidad podría estar presente desde el inicio del plugin.
minify-html-markup
conditional-menus
wp-posts-re-order
add-google-social-profiles-to-knowledge-graph-box
redirect-countdown
xhanch-my-advanced-settings
sr-wp-minify-html
lobot-slider-administrator
¿Tu WordPress podría estar expuesto?
Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.
Hacer el análisis gratisProtección profesional para tu WordPress
Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.
Hablar con un expertoGestiona el consentimiento por categoría según tus preferencias.
Imprescindibles para la navegación, seguridad y funcionamiento básico.
Nos ayuda a medir uso y rendimiento para mejorar contenidos y UX. Incluye un identificador anónimo de visitante para analizar navegación, formularios, chat y análisis WP.
Permite personalizar campañas y medir conversiones en canales externos.
Puedes cambiar o retirar el consentimiento en cualquier momento desde «Preferencias de cookies». Más información en la Política de cookies.