Saltar al contenido

Fuente base de datos: Wordfence Intelligence

AllInOne - Banner Rotator <= 3.8 - Authenticated (Contributor+) SQL Injection en ALL IN ONE Bannerrotator (inyeccion SQL)

PLUGIN MEDIUM CVE-2025-60110

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha detectado una vulnerabilidad de inyección SQL en el plugin AllInOne - Banner Rotator, que afecta a las versiones hasta la 3.8. Esta vulnerabilidad permite a usuarios autenticados con rol de colaborador o superior ejecutar consultas SQL maliciosas.

Contexto técnico

La vulnerabilidad se manifiesta a través de una inyección SQL que puede ser aprovechada por usuarios autenticados con permisos de colaborador o superiores. Esto se produce en el manejo inadecuado de las entradas de datos, permitiendo que se realicen consultas no autorizadas a la base de datos.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante acceder a datos sensibles de la base de datos, modificar información o incluso comprometer la integridad del sistema. Esto podría resultar en la pérdida de confianza por parte de los usuarios y daños a la reputación del negocio.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando solicitudes manipuladas a través de formularios o interfaces del plugin, utilizando credenciales de usuario autenticado con permisos adecuados para ejecutar código SQL malicioso.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 3.8 o superior. Además, es aconsejable revisar y restringir los permisos de los usuarios, así como implementar medidas de seguridad adicionales como la validación de entradas y el uso de consultas preparadas.

Señales de detección

Señales de posible explotación incluyen registros de actividad inusual por parte de usuarios autenticados, intentos de acceso a datos que no deberían estar disponibles y errores en las consultas SQL en los registros del servidor.

Alcance afectado

La vulnerabilidad afecta a todas las versiones del plugin AllInOne - Banner Rotator hasta la 3.8. Es crucial que los administradores de WordPress verifiquen la versión instalada para asegurar que no están en riesgo.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

form-maker

Form Maker by 10Web <= 1.15.40 - Authenticated (Administrator+) SQL Injection via 'ip_search' Parameter

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.8 - Authenticated (Admin+) SQL Injection via 'date' Parameter

MEDIUM PLUGIN

masterstudy-lms-learning-management-system

MasterStudy LMS <= 3.7.25 - Authenticated (Subscriber+) Time-based Blind SQL Injection via 'order' and 'orderby' Parameters

HIGH PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Unauthenticated SQL Injection via 'options' Parameter Keys in product_data

MEDIUM PLUGIN

online-accessibility

Accessibility Suite by Ability, Inc <= 4.20 - Authenticated (Subscriber+) SQL Injection via 'scan_id' Parameter

HIGH PLUGIN

directorypress

DirectoryPress – Business Directory And Classified Ad Listing <= 3.6.26 - Unauthenticated SQL Injection via 'packages'

HIGH PLUGIN

jet-engine

JetEngine <= 3.8.6.1 - Unauthenticated SQL Injection via '_cct_search' Parameter

MEDIUM PLUGIN

lifterlms

LifterLMS <= 9.2.1 - Authenticated (Custom+) SQL Injection via 'order' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad