Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Responsive Blocks <= 2.2.0 - Unauthenticated Open Email Relay via REST API 'email_to' Parameter en Responsive Block Editor Addons (vulnerabilidad) - version 2.2.1

PLUGIN MEDIUM CVE-2026-6675

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo bypass de autenticación en el plugin Responsive Blocks, versiones hasta 2.2.0. Esta falla permite un Open Email Relay a través del parámetro 'email_to' en la API REST, lo que puede comprometer la seguridad operativa del sitio.

Contexto técnico

La vulnerabilidad se encuentra en el plugin Responsive Blocks, donde un atacante puede explotar el parámetro 'email_to' en la API REST sin necesidad de autenticación. Esto permite enviar correos electrónicos arbitrarios desde el servidor, lo que puede ser utilizado para spam o phishing.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite el envío de correos no autorizados, lo que puede afectar la reputación del dominio y generar problemas de entrega de correos. Además, puede ser utilizado como vector para ataques más complejos.

Vector de explotación

La explotación se realiza enviando solicitudes a la API REST del plugin con el parámetro 'email_to' modificado, permitiendo el envío de correos a direcciones no autorizadas.

Mitigación recomendada

Actualizar el plugin Responsive Blocks a la versión 2.2.1 o superior. Revisar la configuración del servidor de correo para limitar el envío de correos no solicitados. Implementar medidas de monitoreo para detectar actividad inusual en el envío de correos.

Señales de detección

Señales que pueden indicar explotación incluyen registros de envío de correos no autorizados y solicitudes a la API REST con parámetros inusuales.

Alcance afectado

Las versiones afectadas son todas las versiones del plugin Responsive Blocks hasta la 2.2.0. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

breeze

Breeze Cache <= 2.4.4 - Unauthenticated Arbitrary File Upload via fetch_gravatar_from_remote

HIGH PLUGIN

everest-forms

Everest Forms <= 3.4.4 - Unauthenticated Arbitrary File Read and Deletion via Upload Field 'old_files' Parameter

MEDIUM PLUGIN

responsive-block-editor-addons

Responsive Blocks <= 2.2.1 - Missing Authorization to Authenticated (Contributor+) Arbitrary Modification via AJAX Actions

HIGH PLUGIN

drag-and-drop-multiple-file-upload-contact-form-7

Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.9.6 - Unauthenticated Limited Arbitrary File Read via mfile Field

HIGH PLUGIN

drag-and-drop-multiple-file-upload-contact-form-7

Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.9.6 - Unauthenticated Arbitrary File Upload via Non-ASCII Filename Blacklist Bypass

HIGH PLUGIN

easy-appointments

Easy Appointments <= 3.12.21 - Unauthenticated Sensitive Information Exposure via REST API

HIGH THEME

luxedrive

LuxeDrive - Limousine and Car Rental WordPress Theme <= 1.4 - Unauthenticated PHP Object Injection

HIGH THEME

eldon

Eldon - Artist Portfolio WordPress Theme <= 1.4.1 - Unauthenticated PHP Object Injection

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad