Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Update URLs – Quick and Easy way to search old links and replace them with new links in WordPress <= 1.4.1 - Unauthenticated Open Redirect

PLUGIN MEDIUM CVE-2026-25392

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de redirección abierta en el plugin Update URLs para WordPress, que afecta a las versiones anteriores a 1.4.1. Esta falla permite a un atacante redirigir a los usuarios a sitios maliciosos, comprometiendo la seguridad y la confianza del sitio web.

Contexto técnico

La vulnerabilidad se manifiesta en el componente Update URLs, permitiendo redirecciones no autenticadas. Un atacante puede explotar esta debilidad manipulando las URL de redirección, lo que puede llevar a usuarios desprevenidos a dominios no seguros.

Impacto potencial

El impacto en el negocio puede ser significativo, ya que la redirección a sitios maliciosos puede dañar la reputación del sitio y provocar la pérdida de confianza de los usuarios. Además, podría resultar en la exposición de datos sensibles si los usuarios son engañados para ingresar información en sitios fraudulentos.

Vector de explotación

La explotación se realiza mediante la modificación de parámetros en las solicitudes HTTP, permitiendo que el atacante redirija a los usuarios a URLs externas no autorizadas.

Mitigación recomendada

Actualizar el plugin Update URLs a la versión 1.4.1 o superior. Revisar y limpiar cualquier configuración que permita redirecciones no seguras. Implementar medidas de seguridad adicionales, como la validación de URLs antes de redirigir.

Señales de detección

Señales a observar incluyen registros de acceso que muestran redirecciones inusuales o intentos de acceder a parámetros de redirección no autorizados en el plugin.

Alcance afectado

Las versiones de Update URLs anteriores a la 1.4.1 están afectadas. No se han reportado casos confirmados en versiones posteriores.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

geeky-bot

GeekyBot <= 1.2.2 - Missing Authorization to Unauthenticated Arbitrary Plugin Installation via 'geekybot_frontendajax' AJAX Action

MEDIUM PLUGIN

elementskit-lite

ElementsKit Elementor Addons <= 3.8.2 - Missing Authorization to Unauthenticated Widget Content Overwrite

MEDIUM PLUGIN

forminator

Forminator – Contact Form, Payment Form & Custom Form Builder <= 1.52.0 - Missing Authorization to Unauthenticated Stripe PaymentIntent Reuse / Underpayment Bypass via 'paymentid' Parameter

HIGH PLUGIN

forminator

Forminator Forms – Contact Form, Payment Form & Custom Form Builder <= 1.52.1 - Unauthenticated Arbitrary File Read via 'upload-1[file][file_path]'

CRITICAL PLUGIN

smart-wishlist-for-more-convert-premium

MoreConvert Pro <= 1.9.14 - Authentication Bypass via Waitlist Guest Verification Token Reuse

MEDIUM PLUGIN

subscribe-to-comments-reloaded

Subscribe To Comments Reloaded <= 240119 - Improper Authorization to Unauthenticated Arbitrary Subscription Management

CRITICAL PLUGIN

user-registration-advanced-fields

User Registration Advanced Fields <= 1.6.20 - Unauthenticated Arbitrary File Upload

CRITICAL PLUGIN

user-verification

User Verification by PickPlugins <= 2.0.46 - Unauthenticated Authentication Bypass via OTP Verification REST API Endpoint

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad