Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Complianz – GDPR/CCPA Cookie Consent <= 7.4.5 - Missing Authorization to Unauthenticated Private Post Content Disclosure via Consent Area REST Endpoint en Complianz Gdpr (falta de autorizacion) - version 7.4.6

PLUGIN MEDIUM CVE-2026-4019

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin Complianz – GDPR/CCPA que permite la divulgación no autorizada de contenido privado a través de un endpoint REST. Esta falla de autenticación puede comprometer la privacidad de los datos y la seguridad de la información sensible de los usuarios.

Contexto técnico

El fallo se presenta en el endpoint REST del área de consentimiento del plugin, donde se permite el acceso a contenido privado sin requerir autenticación. Esto puede ser explotado por atacantes que buscan acceder a información sensible de publicaciones privadas.

Impacto potencial

La explotación de esta vulnerabilidad puede resultar en la exposición de contenido privado, afectando la confianza del usuario y la reputación del negocio. Además, puede llevar a incumplimientos normativos relacionados con la protección de datos.

Vector de explotación

Los atacantes pueden enviar solicitudes al endpoint REST del plugin sin autenticarse, lo que les permite acceder a contenido que debería estar restringido.

Mitigación recomendada

Actualizar el plugin Complianz – GDPR/CCPA a la versión 7.4.6 o superior para corregir la vulnerabilidad. Revisar y restringir el acceso a los endpoints REST no autenticados en la configuración del plugin. Implementar medidas de seguridad adicionales, como autenticación multifactor y auditorías regulares de seguridad.

Señales de detección

Monitorear los logs de acceso para detectar solicitudes inusuales al endpoint REST del plugin y verificar configuraciones de acceso que no deberían estar permitidas.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 7.4.6. No se han confirmado casos de explotación en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

booking-package

Booking Package <= 1.7.06 - Unauthenticated Price Manipulation via 'amount' Parameter

HIGH PLUGIN

drag-and-drop-file-upload-for-contact-form-7

Drag and Drop File Upload for Contact Form 7 <= 1.1.3 - Unauthenticated Arbitrary File Upload via sanitize_file_name Bypass

MEDIUM PLUGIN

wp-books-gallery

WP Books Gallery <= 4.8.0 - Missing Authorization to Unauthenticated Settings Update via 'permalink_structure' Parameter

MEDIUM PLUGIN

liaison-site-prober

Liaison Site Prober <= 1.2.1 - Missing Authorization to Unauthenticated Information Exposure in '/logs' REST API Endpoint

CRITICAL PLUGIN

breeze

Breeze Cache <= 2.4.4 - Unauthenticated Arbitrary File Upload via fetch_gravatar_from_remote

HIGH PLUGIN

everest-forms

Everest Forms <= 3.4.4 - Unauthenticated Arbitrary File Read and Deletion via Upload Field 'old_files' Parameter

MEDIUM PLUGIN

responsive-block-editor-addons

Responsive Blocks <= 2.2.0 - Unauthenticated Open Email Relay via REST API 'email_to' Parameter

HIGH PLUGIN

drag-and-drop-multiple-file-upload-contact-form-7

Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.9.6 - Unauthenticated Limited Arbitrary File Read via mfile Field

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad