Saltar al contenido

Fuente base de datos: Wordfence Intelligence

DSGVO Google Web Fonts GDPR <= 1.1 - Unauthenticated Arbitrary File Upload via 'fonturl' Parameter (subida arbitraria de archivos)

PLUGIN CRITICAL CVE-2026-3535

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin DSGVO Google Web Fonts GDPR que permite la carga de archivos arbitrarios sin necesidad de autenticación. Esta falla puede comprometer la seguridad del sitio web y permitir a un atacante ejecutar código malicioso.

Contexto técnico

La vulnerabilidad se encuentra en el parámetro 'fonturl', donde un atacante puede cargar archivos sin autenticación previa. Esto expone el sistema a un vector de ataque que facilita la ejecución de código no autorizado en el servidor.

Impacto potencial

El impacto en el negocio puede ser significativo, ya que permite a un atacante obtener acceso no autorizado, lo que podría llevar a la pérdida de datos, alteración del sistema y daño a la reputación de la organización.

Vector de explotación

La explotación se realiza mediante el envío de solicitudes manipuladas que aprovechan la falta de control de acceso en el parámetro 'fonturl'.

Mitigación recomendada

Actualizar el plugin DSGVO Google Web Fonts GDPR a la versión 1.1 o superior. Revisar los permisos de archivos y directorios en el servidor para evitar cargas no autorizadas. Implementar medidas de seguridad adicionales como firewalls de aplicaciones web y monitoreo de logs.

Señales de detección

Señales de riesgo incluyen registros de solicitudes inusuales que intentan cargar archivos a través del parámetro 'fonturl' y cambios no autorizados en la estructura de archivos del servidor.

Alcance afectado

Las versiones del plugin DSGVO Google Web Fonts GDPR hasta la 1.1 están afectadas. Se recomienda verificar si se utilizan versiones anteriores y aplicar actualizaciones de inmediato.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

bookingpress-appointment-booking-pro

BookingPress Pro <= 5.6 - Unauthenticated Arbitrary File Upload via Signature Custom Field

HIGH PLUGIN

ditty-news-ticker

Ditty <= 3.1.65 - Missing Authorization to Unauthenticated Sensitive Information Disclosure via ditty_init AJAX Action

HIGH PLUGIN

audioigniter

AudioIgniter Music Player <= 2.0.2 - Unauthenticated Insecure Direct Object Reference to 'audioigniter_playlist_id' Parameter

MEDIUM PLUGIN

motopress-hotel-booking-lite

MotoPress Hotel Booking <= 6.0.1 - Missing Authorization to Unauthenticated Arbitrary Booking Notes Modification via mphb_update_booking_notes AJAX Action

HIGH PLUGIN

kirki

Kirki <= 6.0.6 - Unauthenticated Limited Arbitrary File Read and Deletion via downloadZIP

MEDIUM PLUGIN

revslider

Slider Revolution <= 7.0.9 - Unauthenticated Sensitive Information Exposure via 'sliders/stream'

CRITICAL PLUGIN

prosolution-wp-client

ProSolution WP Client <= 2.0.0 - Unauthenticated Arbitrary File Upload via 'files'

CRITICAL PLUGIN

boost

Boost <= 2.0.3 - Unauthenticated PHP Object Injection via STYXKEY-BOOST_USER_LOCATION Cookie

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad