Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

tagDiv Composer <= 5.3 - Cross-Site Request Forgery to Stored Cross-Site Scripting

PLUGIN MEDIUM CVE-2025-1705

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que puede llevar a un ataque de Cross-Site Scripting (XSS) en el plugin tagDiv Composer en versiones hasta la 5.3. Esta vulnerabilidad tiene una severidad media y un CVSS de 6.1.

Contexto técnico

La vulnerabilidad permite que un atacante envíe solicitudes maliciosas a la aplicación, lo que puede resultar en la ejecución de scripts no autorizados en el contexto del usuario. Esto ocurre debido a la falta de validación adecuada de las solicitudes, facilitando así la inyección de código malicioso.

Impacto potencial

Si se explota, esta vulnerabilidad puede comprometer la integridad del sitio web y la seguridad de los datos del usuario, permitiendo a los atacantes robar información sensible o realizar acciones no autorizadas en nombre de los usuarios.

Vector de explotación

Generalmente, la explotación se realiza mediante el envío de un enlace malicioso a los usuarios, que al hacer clic en él, activan la ejecución del código malicioso sin su consentimiento.

Mitigación recomendada

Actualizar el plugin tagDiv Composer a la versión 5.4 o superior para mitigar esta vulnerabilidad. Además, se recomienda implementar medidas de seguridad adicionales como la validación de solicitudes y el uso de tokens CSRF.

Señales de detección

Señales de riesgo incluyen actividad inusual en las solicitudes de formularios, cambios inesperados en la configuración del plugin o la aparición de scripts no autorizados en el frontend del sitio.

Alcance afectado

Las versiones del plugin tagDiv Composer hasta la 5.3 son vulnerables. La versión 5.4 y posteriores han corregido esta vulnerabilidad.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.2 - Reflected Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.2 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.1 - Authenticated (Contributor+) Stored Cross-Site Scripting

HIGH PLUGIN

td-composer

tagDiv Composer <= 5.4.1 - Unauthenticated Stored Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.3 - Reflected Cross-Site Scripting via 'data'

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4 - Authenticated (Contributor+) Stored Cross-Site Scripting via Multiple Shortcodes

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.3 - Reflected Cross-Site Scripting via 'account_id' and 'account_username'

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.0 - Reflected Cross-Site Scripting via envato_code[]

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad