Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Betheme <= 28.4 - Authenticated (Contributor+) Arbitrary File Deletion via 'mfn-icon-upload' (vulnerabilidad) - version 28.4.1

THEME MEDIUM CVE-2026-6262

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en Betheme (versiones hasta 28.4) que permite la eliminación arbitraria de archivos a través del componente 'mfn-icon-upload'. Esta falla, con una severidad media y un CVSS de 6.5, puede comprometer la integridad de los archivos en el servidor, afectando la operativa del sitio web.

Contexto técnico

La vulnerabilidad se presenta en el tema Betheme, específicamente en el componente 'mfn-icon-upload'. Un usuario autenticado con rol de contribuyente o superior puede aprovechar esta falla para eliminar archivos arbitrarios en el servidor, lo que expone el sistema a riesgos de pérdida de datos y alteración del contenido.

Impacto potencial

El impacto en el negocio puede ser significativo, ya que la eliminación no autorizada de archivos puede llevar a la pérdida de información crítica y afectar la disponibilidad del sitio. Esto puede traducirse en una disminución de la confianza del usuario y posibles repercusiones legales si se pierden datos sensibles.

Vector de explotación

La explotación de esta vulnerabilidad requiere que el atacante tenga acceso autenticado como contribuyente o superior, lo que limita el riesgo a usuarios internos o cuentas comprometidas.

Mitigación recomendada

Actualizar Betheme a la versión 28.4.1 o superior para corregir la vulnerabilidad. Revisar y restringir los permisos de los roles de usuario, limitando el acceso a funciones críticas. Implementar un sistema de copias de seguridad regular para asegurar la recuperación de datos en caso de eliminación no autorizada. Monitorear los logs del servidor para detectar actividades sospechosas relacionadas con la eliminación de archivos.

Señales de detección

Señales a observar incluyen registros de eliminación de archivos inusuales en los logs del servidor y cambios inesperados en la estructura de archivos del sitio.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 28.4.1 del tema Betheme. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

HIGH THEME

betheme

Betheme <= 28.4 - Authenticated (Author+) Arbitrary File Upload to Remote Code Execution via Icon Pack Upload

MEDIUM THEME

betheme

Betheme <= 28.1.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'page_title'

MEDIUM THEME

betheme

Betheme <= 28.2 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM THEME

betheme

Betheme <= 28.1.3 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM THEME

betheme

Betheme <= 28.0.3 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM THEME

betheme

Betheme <= 27.6.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Custom JS

MEDIUM THEME

betheme

Betheme | Responsive Multipurpose WordPress & WooCommerce Theme <= 27.5.5 - Authenticated (Author+) Stored Cross-Site Scripting via SVG File

MEDIUM THEME

betheme

Betheme | Responsive Multipurpose WordPress & WooCommerce Theme <= 27.5.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad