Saltar al contenido

Fuente base de datos: Wordfence Intelligence

WP Editor <= 1.2.9.2 - Cross-Site Request Forgery to Remote Code Execution via Plugin and Theme File Editor (ejecucion remota de codigo (RCE)) - version 1.2.9.3

PLUGIN HIGH CVE-2026-3772

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el plugin WP Editor, que afecta a las versiones hasta 1.2.9.2. Este fallo permite a un atacante realizar solicitudes cruzadas que pueden comprometer la seguridad del sitio, con un impacto operativo significativo.

Contexto técnico

La vulnerabilidad se presenta en la funcionalidad del editor de archivos de plugins y temas, permitiendo a los atacantes ejecutar código malicioso a través de solicitudes HTTP manipuladas. La exposición se da principalmente en entornos donde los permisos de usuario no están adecuadamente restringidos.

Impacto potencial

El impacto de esta vulnerabilidad puede resultar en la toma de control total del sitio web afectado, lo que podría llevar a la pérdida de datos, alteraciones en la integridad del contenido y daños a la reputación del negocio. La severidad de esta vulnerabilidad, con un CVSS de 8.8, subraya la urgencia de su mitigación.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes maliciosas que aprovechan la falta de validación en las solicitudes del editor de archivos, lo que les permite ejecutar código no autorizado.

Mitigación recomendada

Actualizar el plugin WP Editor a la versión 1.2.9.3 o superior. Revisar y restringir los permisos de usuario para el acceso al editor de archivos. Implementar medidas de seguridad adicionales, como un firewall de aplicaciones web (WAF). Realizar auditorías de seguridad periódicas para detectar posibles brechas.

Señales de detección

Señales de alerta incluyen registros de acceso inusuales al editor de archivos y cambios inesperados en los archivos del plugin o tema. Monitorizar las solicitudes HTTP para detectar patrones sospechosos puede ayudar a identificar intentos de explotación.

Alcance afectado

Las versiones del plugin WP Editor hasta la 1.2.9.2 están afectadas. No se han reportado casos en versiones posteriores a la 1.2.9.3, por lo que se recomienda la actualización inmediata.

Vulnerabilidades relacionadas

HIGH PLUGIN

widget-options

Widget Options <= 4.2.2 - Authenticated (Contributor+) Remote Code Execution via Display Logic

HIGH PLUGIN

extended-widget-options

Widget Options <= 4.2.2 - Authenticated (Contributor+) Remote Code Execution via Display Logic

MEDIUM PLUGIN

dokan-lite

Dokan: AI Powered WooCommerce Multivendor Marketplace Solution <= 4.3.1 - Unauthenticated Information Disclosure in Store Reviews REST API Endpoint

HIGH PLUGIN

wc-frontend-manager

WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible <= 6.7.25 - Authenticated (Vendor+) Insecure Direct Object Reference to Arbitrary User Deletion

MEDIUM PLUGIN

wp-sms

WSMS (formerly WP SMS) – SMS & MMS Notifications with OTP and 2FA for WooCommerce <= 7.2.1 - Authenticated (Subscriber+) Information Exposure

MEDIUM PLUGIN

blocksy-companion-pro

Blocksy Companion Pro <= 2.1.37 - Authenticated (Contributor+) Remote Code Execution

MEDIUM PLUGIN

wp-marketing-automations

FunnelKit Automations – Email Marketing Automation and CRM for WordPress & WooCommerce <= 3.7.3 - Missing Authorization

MEDIUM PLUGIN

reviewx

ReviewX – Multi-Criteria Reviews for WooCommerce with Google Reviews & Schema <= 2.3.6 - Missing Authorization

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad