Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Online Scheduling and Appointment Booking System – Bookly <= 27.0 - Unauthenticated Price Manipulation via 'tips'

PLUGIN MEDIUM CVE-2026-2519

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin Bookly (versiones <= 27.0) que permite la manipulación no autenticada de precios a través del parámetro 'tips'. Esta falla puede comprometer la integridad de los precios y afectar la operación del sistema de reservas.

Contexto técnico

La vulnerabilidad se presenta como un fallo de bypass de autenticación en el plugin de programación de citas Bookly. Un atacante puede modificar los precios de los servicios sin necesidad de autenticación, lo que expone la superficie de ataque a cualquier usuario que conozca el vector de explotación.

Impacto potencial

El impacto en el negocio puede ser significativo, ya que la manipulación de precios puede resultar en pérdidas financieras y en la desconfianza de los clientes. Además, la seguridad de los datos de los usuarios puede verse comprometida, afectando la reputación de la empresa.

Vector de explotación

La explotación se realiza mediante la modificación del parámetro 'tips' en las solicitudes, permitiendo a un atacante alterar los precios sin autenticación previa.

Mitigación recomendada

Actualizar el plugin Bookly a la versión 27.1 o superior para corregir la vulnerabilidad. Revisar y ajustar las configuraciones de seguridad del plugin para limitar el acceso a funciones críticas. Implementar medidas de monitoreo para detectar accesos no autorizados y modificaciones inusuales en los precios.

Señales de detección

Señales a observar incluyen registros de cambios en precios sin autenticación, así como accesos inusuales a las funciones de gestión de precios en el plugin.

Alcance afectado

Las versiones afectadas son todas las versiones de Bookly hasta la 27.0. Las instalaciones que han actualizado a la versión 27.1 o superior no están en riesgo.

Vulnerabilidades relacionadas

HIGH PLUGIN

tutor

Tutor LMS <= 3.9.7 - Missing Authorization to Unauthenticated Arbitrary Billing Profile Overwrite via 'order_id' Parameter

CRITICAL PLUGIN

prosolution-wp-client

ProSolution WP Client <= 1.9.9 - Unauthenticated Arbitrary File Upload via proSol_fileUploadProcess

HIGH PLUGIN

mw-wp-form

MW WP Form <= 5.1.1 - Unauthenticated Arbitrary File Move via regenerate_upload_file_keys

CRITICAL PLUGIN

quick-playground

Quick Playground <= 1.3.1 - Missing Authorization to Unauthenticated Arbitrary File Upload

MEDIUM PLUGIN

ltl-freight-quotes-rl-edition

LTL Freight Quotes – R+L Carriers Edition <= 3.3.13 - Missing Authorization to Unauthenticated Settings Update

MEDIUM PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.4 - Unauthenticated Sensitive Information Disclosure via '/orders' REST API Endpoint

CRITICAL PLUGIN

dsgvo-google-web-fonts-gdpr

DSGVO Google Web Fonts GDPR <= 1.1 - Unauthenticated Arbitrary File Upload via 'fonturl' Parameter

MEDIUM PLUGIN

wordpress-popup

Hustle – Email Marketing, Lead Generation, Optins, Popups <= 7.8.10.2 - Missing Authorization to Unauthenticated Conversion Tracking Data Manipulation

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad