Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Elfsight WhatsApp Chat CC <= 1.2.0 - Authenticated (Contributor+) Stored Cross-Site Scripting (Cross-Site Scripting (XSS))

PLUGIN MEDIUM CVE-2026-39696

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen técnico base

Esta ficha corresponde a una vulnerabilidad en elfsight-whatsapp-chat (tipo: plugin) con severidad reportada MEDIUM. Identificador CVE asociado: CVE-2026-39696. La corrección oficial está indicada a partir de la versión 1.2.0.

Recomendaciones inmediatas

  • Comprobar si el componente elfsight-whatsapp-chat está instalado y activo en producción.
  • Aplicar actualización o mitigación temporal en cuanto esté disponible.
  • Revisar registros de acceso y cambios recientes para detectar intentos de explotación.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

slicewp

Affiliate Program Suite <= 1.2.7 - Authenticated (Contributor+) Stored Cross-Site Scripting via slicewp_affiliate_url Shortcode

HIGH PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Stored Cross-Site Scripting via 'first_name' Parameter

MEDIUM PLUGIN

latepoint

LatePoint <= 5.5.0 - Authenticated (Subscriber+) Stored Cross-Site Scripting via Customer Cabinet Profile Update

HIGH PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Stored Cross-Site Scripting via 'booking_form_page_url' Parameter

MEDIUM PLUGIN

royal-elementor-addons

Royal Addons for Elementor <= 1.7.1056 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'Follow Button Text' Parameter

MEDIUM PLUGIN

wp-carousel-free

WP Carousel Free <= 2.7.10 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'data-caption' Attribute

HIGH PLUGIN

royal-elementor-addons

Royal Addons for Elementor <= 1.7.1056 - Unauthenticated Stored Cross-Site Scripting via 'status' Parameter in wpr_update_form_action_meta

MEDIUM PLUGIN

zingaya-click-to-call

Zingaya Click-to-Call <= 1.0 - Reflected Cross-Site Scripting via 'email' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad