Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Visual Link Preview <= 2.3.0 - Authenticated (Contributor+) Server-Side Request Forgery (Server-Side Request Forgery (SSRF)) - version 2.3.1

PLUGIN MEDIUM CVE-2026-39670

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el plugin Visual Link Preview, que afecta a versiones hasta la 2.3.0. Esta vulnerabilidad, catalogada con una severidad media, puede comprometer la seguridad del servidor y afectar la integridad de los datos operativos.

Contexto técnico

La vulnerabilidad SSRF permite a un atacante autenticado (con rol de colaborador o superior) enviar solicitudes maliciosas desde el servidor, lo que puede llevar a la exposición de información sensible o a la interacción no autorizada con otros servicios internos.

Impacto potencial

El impacto potencial incluye la posibilidad de que un atacante acceda a recursos internos del servidor, lo que podría resultar en la divulgación de datos confidenciales o en la manipulación de servicios críticos. Esto podría afectar la reputación de la empresa y su cumplimiento normativo.

Vector de explotación

La explotación de esta vulnerabilidad se realiza a través de solicitudes HTTP maliciosas enviadas desde el servidor, aprovechando la autenticación de usuarios con permisos adecuados.

Mitigación recomendada

Actualizar el plugin Visual Link Preview a la versión 2.3.1 o superior. Revisar los registros de actividad para identificar accesos no autorizados. Implementar reglas de firewall que limiten las solicitudes salientes a servicios internos.

Señales de detección

Señales de riesgo incluyen registros de solicitudes inusuales desde el servidor hacia direcciones internas o respuestas inesperadas en los logs del servidor.

Alcance afectado

Las versiones afectadas son todas las versiones de Visual Link Preview hasta la 2.3.0. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

gutenverse

Gutenverse – Ultimate WordPress FSE Blocks Addons & Ecosystem <= 3.5.3 - Authenticated (Contributor+) Server-Side Request Forgery via 'imageUrl'

MEDIUM THEME

ona

Ona <= 1.26 - Authenticated (Administrator+) Blind Server-Side Request Forgery via 'download_link' Parameter

HIGH PLUGIN

pixelyoursite-pro

PixelYourSite Pro <= 12.5.0.1 - Unauthenticated Blind Server-Side Request Forgery via 'urls[]' Parameter

HIGH PLUGIN

royal-elementor-addons

Royal Addons for Elementor <= 1.7.1057 - Authenticated (Contributor+) Server-Side Request Forgery via CSV URL Parameter

MEDIUM PLUGIN

userswp

UsersWP <= 1.2.58 - Authenticated (Subscriber+) Server-Side Request Forgery via 'uwp_crop' Parameter

HIGH PLUGIN

webmention

Webmention <= 5.6.2 - Unauthenticated Blind Server-Side Request Forgery

MEDIUM PLUGIN

webmention

Webmention <= 5.6.2 - Authenticated (Subscriber+) Server-Side Request Forgery

HIGH THEME

oxygen

Oxygen <= 6.0.8 - Unauthenticated Server-Side Request Forgery via route_path

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad