Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Booster for WooCommerce – PDF Invoices, Abandoned Cart, Variation Swatches & 100+ Tools < 7.11.3 - Missing Authorization

PLUGIN MEDIUM CVE-2026-32586

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de ejecución remota de código en el plugin 'Booster for WooCommerce' en versiones anteriores a la 7.11.3. Esta falla puede permitir a un atacante ejecutar código arbitrario en el servidor afectado.

Contexto técnico

La vulnerabilidad se origina por una falta de autorización adecuada en ciertas funciones del plugin, lo que permite a usuarios no autenticados ejecutar acciones que deberían estar restringidas. La superficie de ataque se centra en las funcionalidades del plugin que manejan datos sensibles y operaciones críticas.

Impacto potencial

El impacto potencial incluye la posibilidad de que un atacante comprometa la integridad y disponibilidad del sitio web, lo que podría llevar a la pérdida de datos, alteración de la funcionalidad del comercio electrónico y daños a la reputación de la marca.

Vector de explotación

Los atacantes pueden aprovechar esta vulnerabilidad enviando peticiones maliciosas a las funciones del plugin que no requieren autenticación, lo que les permite ejecutar código no autorizado en el servidor.

Mitigación recomendada

Actualizar el plugin 'Booster for WooCommerce' a la versión 7.11.3 o superior. Además, se recomienda revisar las configuraciones de seguridad del servidor y aplicar medidas de hardening en la instalación de WordPress.

Señales de detección

Señales de riesgo incluyen registros de acceso inusuales que intentan acceder a funciones del plugin sin autenticación, así como alertas de actividad sospechosa en el servidor.

Alcance afectado

Las versiones del plugin 'Booster for WooCommerce' anteriores a la 7.11.3 son las afectadas. Se recomienda a los administradores de sitios que utilicen este plugin verificar su versión.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.4.0 - Missing Authorization

HIGH PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.2.4 - Unauthenticated Double Extension Arbitrary File Upload

HIGH PLUGIN

woocommerce-jetpack

Booster for WooCommerce 4.0.1 - 7.2.4 - Unauthenticated Arbitrary File Upload

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.1.8 - Unauthenticated Arbitrary Shortcode Execution

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.1.2 - Missing Authorization to Product Creation/Modification

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.1.1 - Missing Authorization to Authenticated (Subscriber+) Order Information Disclosure

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.1.1 - Authenticated (Subscriber+) Information Disclosure via Shortcode

MEDIUM PLUGIN

woocommerce-jetpack

Booster for WooCommerce <= 7.1.0 - Authenticated (Subscriber+) Information Disclosure via Shortcode

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad