Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Blocksy Companion Pro < 2.1.29 - Unauthenticated SQL Injection

PLUGIN HIGH CVE-2026-39596

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección SQL en Blocksy Companion Pro versiones anteriores a 2.1.29, que permite el acceso no autenticado a la base de datos. Este fallo de alta severidad podría comprometer la seguridad de la información y la integridad del sistema operativo.

Contexto técnico

La vulnerabilidad se presenta en el plugin Blocksy Companion Pro, permitiendo a un atacante no autenticado ejecutar consultas SQL arbitrarias. Esto se debe a la falta de validación en las entradas, lo que expone la superficie de ataque a usuarios malintencionados.

Impacto potencial

Si se explota, esta vulnerabilidad puede resultar en la exposición de datos sensibles, manipulación de la base de datos y potencialmente la toma de control del sitio. El impacto en el negocio puede ser significativo, afectando la reputación y la confianza del cliente.

Vector de explotación

Los atacantes pueden enviar solicitudes maliciosas a los endpoints del plugin que no están debidamente protegidos, permitiendo la ejecución de comandos SQL no autorizados.

Mitigación recomendada

Actualizar Blocksy Companion Pro a la versión 2.1.29 o superior para corregir la vulnerabilidad. Revisar y reforzar las configuraciones de seguridad de la base de datos. Implementar medidas de monitoreo para detectar accesos no autorizados.

Señales de detección

Revisar los logs de acceso en busca de patrones inusuales, como múltiples solicitudes a endpoints del plugin con parámetros SQL sospechosos.

Alcance afectado

Las versiones de Blocksy Companion Pro anteriores a la 2.1.29 están afectadas. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

HIGH PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Unauthenticated SQL Injection via 'options' Parameter Keys in product_data

MEDIUM PLUGIN

online-accessibility

Accessibility Suite by Ability, Inc <= 4.20 - Authenticated (Subscriber+) SQL Injection via 'scan_id' Parameter

HIGH PLUGIN

directorypress

DirectoryPress – Business Directory And Classified Ad Listing <= 3.6.26 - Unauthenticated SQL Injection via 'packages'

HIGH PLUGIN

jet-engine

JetEngine <= 3.8.6.1 - Unauthenticated SQL Injection via '_cct_search' Parameter

MEDIUM PLUGIN

lifterlms

LifterLMS <= 9.2.1 - Authenticated (Custom+) SQL Injection via 'order' Parameter

HIGH PLUGIN

sql-chart-builder

SQL Chart Builder < 2.3.8 - Unauthenticated SQL Injection

HIGH PLUGIN

geeky-bot

GeekyBot — AI Copilot, Chatbot, WooCommerce Lead Gen & Zero-Prompt Content <= 1.2.0 - Unauthenticated SQL Injection

HIGH PLUGIN

simply-schedule-appointments

Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin <= 1.6.9.27 - Unauthenticated SQL Injection

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad