Saltar al contenido

Fuente base de datos: Wordfence Intelligence

TeraWallet – For WooCommerce <= 1.5.15 - Authenticated (Customer+) Race Condition en WOO Wallet - version 1.5.16

PLUGIN MEDIUM CVE-2026-32398

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de condición de carrera en el plugin TeraWallet para WooCommerce, que afecta a versiones hasta la 1.5.15. Esta debilidad permite la ejecución remota de código, lo que puede comprometer la seguridad de las instalaciones afectadas.

Contexto técnico

La vulnerabilidad se manifiesta en el plugin TeraWallet, permitiendo que usuarios autenticados (clientes) exploten una condición de carrera. Esto ocurre cuando múltiples procesos intentan acceder y modificar el mismo recurso simultáneamente, lo que puede resultar en comportamientos inesperados.

Impacto potencial

El impacto de esta vulnerabilidad puede incluir la ejecución de código malicioso en el servidor, lo que podría llevar a la pérdida de datos o a la alteración de la funcionalidad del sitio. Esto afecta la confianza del cliente y puede resultar en pérdidas económicas.

Vector de explotación

El vector de explotación implica que un usuario autenticado manipule las peticiones de forma sincronizada para desencadenar la condición de carrera, permitiendo la ejecución de código no autorizado.

Mitigación recomendada

Actualizar el plugin TeraWallet a la versión 1.5.16 o superior. Revisar los registros de actividad para identificar accesos inusuales. Implementar controles de acceso más estrictos para usuarios autenticados.

Señales de detección

Señales de riesgo incluyen múltiples intentos de acceso a recursos críticos por parte de un mismo usuario en un corto periodo de tiempo, así como cambios inesperados en la configuración del plugin.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 1.5.16. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

woo-wallet

Wallet for WooCommerce <= 1.5.6 - Authenticated (Subscriber+) Incorrect Conversion between Numeric Types

MEDIUM PLUGIN

woo-wallet

TeraWallet – Best WooCommerce Wallet System With Cashback Rewards, Partial Payment, Wallet Refunds <= 1.4.10 - Missing Authorization to Authenticated (Subscriber+) User Email Export

MEDIUM PLUGIN

woo-wallet

TeraWallet – For WooCommerce <= 1.3.24 - Cross-Site Request Forgery via admin_options

MEDIUM PLUGIN

woo-wallet

TeraWallet – For WooCommerce <= 1.4.3 - Insecure Direct Object Reference

HIGH PLUGIN

woo-wallet

TeraWallet – For WooCommerce <= 1.3.24 - Cross-Site Request Forgery via lock_unlock_terawallet

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad