Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Vehica Core <= 1.0.97 - Authenticated (Subscriber+) Privilege Escalation (escalada de privilegios) - version 1.0.98

PLUGIN HIGH CVE-2025-3105

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de escalada de privilegios en el plugin Vehica Core, que afecta a las versiones hasta la 1.0.97. Esta vulnerabilidad permite a usuarios autenticados con rol de suscriptor o superior obtener privilegios adicionales de forma no autorizada.

Contexto técnico

El fallo se origina en una incorrecta validación de permisos dentro del plugin, lo que permite a los usuarios autenticados acceder a funciones restringidas. La superficie de ataque se centra en las capacidades de los roles de usuario, especialmente aquellos con privilegios limitados.

Impacto potencial

La explotación de esta vulnerabilidad podría permitir a un atacante obtener acceso no autorizado a funcionalidades críticas del sitio, comprometiendo así la integridad y confidencialidad de los datos. Esto podría resultar en daños a la reputación del negocio y posibles pérdidas económicas.

Vector de explotación

Generalmente, la explotación se lleva a cabo mediante la manipulación de solicitudes HTTP autenticadas, donde un usuario con privilegios limitados intenta acceder a funciones restringidas del plugin.

Mitigación recomendada

Actualizar el plugin Vehica Core a la versión 1.0.98 o superior. Además, se recomienda revisar los roles y permisos de los usuarios en el sitio para asegurar que no se otorguen privilegios innecesarios.

Señales de detección

Señales de posible explotación incluyen actividad inusual en los registros de acceso, intentos de acceder a funciones restringidas por parte de usuarios con rol de suscriptor y cambios inesperados en los permisos de usuario.

Alcance afectado

Las versiones del plugin Vehica Core hasta la 1.0.97 son las afectadas. Se recomienda verificar todas las instalaciones que utilicen este plugin.

Vulnerabilidades relacionadas

HIGH PLUGIN

acymailing

AcyMailing 9.11.0 - 10.8.1 - Missing Authorization to Authenticated (Subscriber+) Privilege Escalation

CRITICAL PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Missing Authorization to Unauthenticated Arbitrary Options Update to Privilege Escalation via 'install-imprint' AJAX Action

CRITICAL PLUGIN

barcode-scanner-lite-pos-to-manage-products-inventory-and-orders

Barcode Scanner (+Mobile App) <= 1.11.0 - Unauthenticated Privilege Escalation via Insecure Token Authentication

HIGH PLUGIN

one-click-login-as-user

Login as User <= 1.0.3 - Authenticated (Subscriber+) Privilege Escalation via 'oclaup_original_admin' Cookie

HIGH PLUGIN

bp-groupblog

BuddyPress Groupblog <= 1.9.3 - Authenticated (Subscriber+) Privilege Escalation to Administrator via Group Blog IDOR

CRITICAL PLUGIN

wp-base-booking-of-appointments-services-and-events

WP BASE Booking of Appointments, Services and Events <= 5.9.0 - Unauthenticated Privilege Escalation

HIGH PLUGIN

woocommerce-multi-locations-inventory-management

MultiLoca <= 4.2.15 - Authenticated (Subscriber+) Privilege Escalation

CRITICAL PLUGIN

worpit-admin-dashboard-plugin

iControlWP <= 5.5.3 - Unauthenticated Privilege Escalation

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad