Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Simply Schedule Appointments <= 1.6.9.9 - Unauthenticated SQL Injection via `order` and `append_where_sql` Parameters

PLUGIN HIGH CVE-2025-12166

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica de inyección SQL en el plugin Simply Schedule Appointments, que afecta a las versiones hasta la 1.6.9.9. Esta vulnerabilidad permite a un atacante no autenticado manipular consultas SQL a través de parámetros específicos.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin maneja los parámetros `order` y `append_where_sql`, lo que permite inyecciones SQL. Esto expone la base de datos a ataques que pueden comprometer la integridad y confidencialidad de los datos almacenados.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, permitiendo a un atacante acceder a información sensible, modificar datos o incluso tomar control total del sitio. Esto puede resultar en pérdidas financieras y daños a la reputación de la empresa.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas que incluyen valores maliciosos en los parámetros `order` y `append_where_sql`, lo que les permite ejecutar consultas SQL arbitrarias.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Simply Schedule Appointments a la versión 1.6.9.13 o superior. Además, es aconsejable realizar auditorías de seguridad periódicas y aplicar medidas de hardening a la base de datos.

Señales de detección

Señales de posible explotación incluyen registros de errores SQL inusuales en los logs del servidor y solicitudes HTTP que contienen parámetros manipulados relacionados con `order` y `append_where_sql`.

Alcance afectado

Las versiones del plugin Simply Schedule Appointments hasta la 1.6.9.9 están afectadas. Las versiones posteriores, a partir de la 1.6.9.13, han sido corregidas.

Vulnerabilidades relacionadas

HIGH PLUGIN

simply-schedule-appointments

Appointment Booking Calendar <= 1.6.10.0 - Unauthenticated SQL Injection via 'fields' Parameter

HIGH PLUGIN

simply-schedule-appointments

Appointment Booking Calendar <= 1.6.9.27 - Unauthenticated SQL Injection via 'append_where_sql' Parameter

HIGH PLUGIN

simply-schedule-appointments

Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin <= 1.6.7.7 - Authenticated (Contributor+) SQL Injection via Shortcode

HIGH PLUGIN

simply-schedule-appointments

Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin <= 1.6.7.7 - Authenticated (Subscriber+) SQL Injection

MEDIUM PLUGIN

simply-schedule-appointments

Simply Schedule Appointments <= 1.6.5.27 - Authenticated(Administrator+) SQL Injection

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad