Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

MStore API <= 4.18.3 - Authenticated (Subscriber+) Insecure Direct Object Reference to Arbitrary User Meta Update

PLUGIN MEDIUM CVE-2026-3568

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

La versión 4.18.3 de MStore API presenta una vulnerabilidad de referencia a objetos directos inseguros (IDOR) que permite a usuarios autenticados (nivel Subscriber o superior) actualizar metadatos de cualquier usuario. Esto puede comprometer la integridad de la información de los usuarios y generar riesgos operativos significativos.

Contexto técnico

El fallo se origina en la gestión inadecuada de las referencias a objetos, permitiendo que un usuario autenticado acceda y modifique metadatos de otros usuarios. Esto ocurre en el contexto de la API del plugin, donde no se implementan las verificaciones adecuadas de permisos.

Impacto potencial

El impacto potencial incluye la posibilidad de que usuarios malintencionados alteren datos sensibles de otros usuarios, lo que puede afectar la confianza en la plataforma y la seguridad de los datos. Aunque la severidad se clasifica como media, la explotación de esta vulnerabilidad puede llevar a violaciones de privacidad y a la manipulación de información crítica.

Vector de explotación

La explotación de esta vulnerabilidad se realiza mediante solicitudes API maliciosas que intentan actualizar metadatos de otros usuarios sin la debida autorización, aprovechando la falta de controles de acceso.

Mitigación recomendada

Actualizar MStore API a la versión 4.18.4 o superior para corregir la vulnerabilidad. Revisar y reforzar las políticas de control de acceso en la API para asegurar que solo los usuarios autorizados puedan modificar metadatos. Realizar auditorías de seguridad periódicas para identificar y mitigar posibles fallos similares en el futuro.

Señales de detección

Señales a observar incluyen registros de acceso inusuales que intenten modificar metadatos de usuarios no autorizados, así como cambios inesperados en la configuración de metadatos de usuarios en los logs del sistema.

Alcance afectado

Las versiones afectadas son MStore API hasta la 4.18.3. La vulnerabilidad ha sido corregida en la versión 4.18.4. No se han reportado casos de explotación confirmados hasta la fecha.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

awesome-support

Awesome Support <= 6.3.7 - Authenticated (Subscriber+) Insecure Direct Object Reference to Unauthorized Ticket Reply Access via 'ticket_id' Parameter

MEDIUM PLUGIN

blog2social

Blog2Social: Social Media Auto Post & Scheduler <= 8.8.3 - Authenticated (Subscriber+) Insecure Direct Object Reference to Arbitrary Post Schedule Modification via 'b2s_id' Parameter

MEDIUM PLUGIN

profile-builder

User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor <= 3.15.5 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary Post Author Reassignment via Avatar Field

HIGH PLUGIN

ameliabooking

Amelia Booking <= 9.1.2 - Authenticated (Customer+) Insecure Direct Object Reference to Arbitrary User Password Change

MEDIUM PLUGIN

latepoint

LatePoint – Calendar Booking Plugin for Appointments and Events <= 5.2.6 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

js-support-ticket

JS Help Desk – AI-Powered Support & Ticketing System <= 3.0.3 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

rest-api-to-miniprogram

REST API TO MiniProgram <= 5.1.2 - Authenticated (Subscriber+) Insecure Direct Object Reference via 'userid' REST API Parameter

MEDIUM PLUGIN

tutor

Tutor LMS – eLearning and online course solution <= 3.9.4 - Authenticated (Subscriber+) Insecure Direct Object Reference

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad