Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Image Photo Gallery Final Tiles Grid <= 3.6.11 - Authenticated (Author+) Insecure Direct Object Reference en Final Tiles Grid Gallery Lite (Insecure Direct Object Reference (IDOR)) - version 3.6.12

PLUGIN MEDIUM CVE-2026-39510

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo IDOR en el plugin Final Tiles Grid Gallery Lite, afectando a versiones anteriores a la 3.6.12. Este fallo permite el acceso no autorizado a objetos directos, lo que puede comprometer la seguridad de los datos en la web.

Contexto técnico

La vulnerabilidad se presenta en el plugin Final Tiles Grid Gallery Lite, específicamente en las versiones hasta la 3.6.11. El vector de ataque se basa en una referencia directa a objetos no seguros, permitiendo a usuarios autenticados acceder a recursos restringidos.

Impacto potencial

El impacto de esta vulnerabilidad puede incluir la exposición de información sensible y la posibilidad de que un atacante acceda a datos que deberían estar protegidos. Esto puede resultar en daños a la reputación de la empresa y posibles implicaciones legales.

Vector de explotación

La explotación se realiza mediante el envío de solicitudes manipuladas por parte de un usuario autenticado, lo que permite acceder a recursos no autorizados sin la debida validación.

Mitigación recomendada

Actualizar el plugin Final Tiles Grid Gallery Lite a la versión 3.6.12 o superior. Revisar y restringir los permisos de los usuarios autenticados según sea necesario. Monitorear los registros de acceso para identificar actividades sospechosas relacionadas con el acceso a objetos.

Señales de detección

Señales que pueden indicar un intento de explotación incluyen accesos inusuales a objetos protegidos en los registros de actividad del plugin y patrones de solicitudes que intentan acceder a recursos fuera del alcance permitido.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 3.6.12 del plugin Final Tiles Grid Gallery Lite. No se han confirmado casos de explotación en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

generateblocks

GenerateBlocks <= 2.2.0 - Insecure Direct Object Reference to Authenticated (Contributor+) Sensitive Information Exposure via Dynamic Tag Replacements

MEDIUM PLUGIN

app-builder

App Builder <= 5.5.10 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary User Avatar Modification via 'user_id' Parameter

MEDIUM PLUGIN

kivicare-clinic-management-system

KiviCare – Clinic & Patient Management System (EHR) <= 4.2.1 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

booking-calendar-contact-form

Booking Calendar Contact Form <= 1.2.63 - Authenticated (Subscriber+) Insecure Direct Object Reference to Calendar Takeover

MEDIUM PLUGIN

eventprime-event-calendar-management

EventPrime – Events Calendar, Bookings and Tickets <= 4.3.0.0 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

fluent-boards

FluentBoards – Project Management, Task Management, Goal Tracking, Kanban Board, and, Team Collaboration <= 1.91.2 - Authenticated (Board Member+) Insecure Direct Object Reference

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.1 - Authenticated (Subscriber+) Sensitive Information Exposure via Insecure Direct Object Reference

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.7 - Authenticated (Subscriber+) Insecure Direct Object Reference to Arbitrary Course Content Modification

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad