Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Oliver POS <= 2.4.2.6 - Unauthenticated Authorization Bypass Through User-Controlled Key to 'OliverAuth' Header (vulnerabilidad)

PLUGIN MEDIUM CVE-2026-6072

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin Oliver POS, versión 2.4.2.6, que permite un bypass de autorización no autenticada a través de una clave controlada por el usuario en el encabezado 'OliverAuth'. Esta falla puede comprometer la seguridad operativa de las instalaciones afectadas.

Contexto técnico

El fallo se presenta en el componente Oliver POS, donde un atacante puede manipular el encabezado 'OliverAuth' para eludir controles de acceso. Esta vulnerabilidad se explota sin necesidad de autenticación, lo que amplifica su riesgo potencial.

Impacto potencial

La explotación de esta vulnerabilidad podría permitir a un atacante acceder a funcionalidades restringidas del plugin, lo que podría resultar en la exposición de datos sensibles y afectar la integridad de las operaciones comerciales.

Vector de explotación

La explotación generalmente implica el envío de solicitudes HTTP manipuladas que incluyen un encabezado 'OliverAuth' modificado, permitiendo el acceso no autorizado a recursos protegidos.

Mitigación recomendada

Actualizar el plugin Oliver POS a la versión 2.4.2.6 o superior. Revisar y ajustar las configuraciones de seguridad del servidor para mitigar accesos no autorizados. Realizar auditorías de seguridad periódicas para identificar posibles vulnerabilidades adicionales.

Señales de detección

Revisar los logs de acceso en busca de patrones inusuales en las solicitudes HTTP que incluyan el encabezado 'OliverAuth'.

Alcance afectado

Las versiones afectadas son todas las anteriores a 2.4.2.6. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

HIGH PLUGIN

acymailing

AcyMailing <= 10.8.2 - Missing Authorization to Authenticated (Subscriber+) Privilege Escalation via 'acymailing_router'

CRITICAL PLUGIN

easy-elements

Easy Elements for Elementor <= 1.4.4 - Unauthenticated Privilege Escalation via easyel_handle_register

HIGH PLUGIN

account-switcher

Account Switcher <= 1.0.2 - Authenticated (Subscriber+) Authentication Bypass to Privilege Escalation

HIGH PLUGIN

expand-maker

Read More & Accordion <= 3.5.7 - Privilege Escalation via importData

CRITICAL PLUGIN

contest-gallery-pro

Contest Gallery Pro <= 29.0.1 - Unauthenticated Privilege Escalation

HIGH PLUGIN

ai-engine

AI Engine 3.4.9 - Authenticated (Subscriber+) Privilege Escalation via Missing Authorization in MCP OAuth Bearer Token

HIGH PLUGIN

acf-frontend-form-element

Frontend Admin by DynamiApps <= 3.28.36 - Unauthenticated Privilege Escalation via Edit User Form

HIGH PLUGIN

fluentform

Fluent Forms <= 6.1.21 - Authenticated (Subscriber+) Authorization Bypass via 'form_id' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad