Saltar al contenido

Fuente base de datos: Wordfence Intelligence

BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net <= 1.1.5 - Cross-Site Request Forgery en WOO Bulk Editor - version 1.1.6

PLUGIN MEDIUM CVE-2026-27415

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen técnico base

Esta ficha corresponde a una vulnerabilidad en woo-bulk-editor (tipo: plugin) con severidad reportada MEDIUM. Identificador CVE asociado: CVE-2026-27415. La corrección oficial está indicada a partir de la versión 1.1.6.

Recomendaciones inmediatas

  • Comprobar si el componente woo-bulk-editor está instalado y activo en producción.
  • Aplicar actualización o mitigación temporal en cuanto esté disponible.
  • Revisar registros de acceso y cambios recientes para detectar intentos de explotación.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

coinbase-commerce-for-contact-form-7

Coinbase Commerce for Contact Form 7 <= 1.1.2 - Missing Authorization to Authenticated (Subscriber+) API Key Modification via 'cccf7_api_key' Parameter

MEDIUM PLUGIN

zawgyi-embed

Zawgyi Embed <= 2.1.1 - Cross-Site Request Forgery via 'zawgyi_forceCSS' Parameter

MEDIUM PLUGIN

slek-gateway-for-woocommerce

Slek Gateway for WooCommerce <= 1.0 - Unauthenticated Insufficiently Protected Credentials via Payment Redirect Form Hidden Fields

MEDIUM PLUGIN

woo-commerce-min-weight

Woo Commerce Minimum Weight <= 3.0.1 - Cross-Site Request Forgery via Settings Update Form

MEDIUM PLUGIN

motive-commerce-search

AI Product Search for WooCommerce – Motive Commerce Search <= 1.38.2 - Missing Authorization

MEDIUM PLUGIN

yith-woocommerce-wishlist

YITH WooCommerce Wishlist <= 4.12.0 - Unauthenticated Insecure Direct Object Reference

MEDIUM PLUGIN

woocommerce-mercadopago

Mercado Pago payments for WooCommerce <= 8.7.11 - Missing Authorization to Unauthenticated PIX Payment QR Code Image Disclosure

HIGH THEME

betheme

Betheme <= 28.4 - Authenticated (Author+) Arbitrary File Upload to Remote Code Execution via Icon Pack Upload

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad