Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Divi Form Builder <= 5.1.2 - Unauthenticated Privilege Escalation via 'role' (escalada de privilegios) - version 5.1.3

PLUGIN CRITICAL CVE-2026-5118

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en Divi Form Builder (<= 5.1.2) que permite la escalación de privilegios sin autenticación. Este fallo puede comprometer la seguridad del sitio y permitir a usuarios malintencionados obtener permisos no autorizados.

Contexto técnico

La vulnerabilidad se encuentra en el componente Divi Form Builder, afectando a versiones hasta la 5.1.2. El fallo se produce debido a una gestión inadecuada de los roles de usuario, permitiendo que atacantes sin autenticación modifiquen privilegios.

Impacto potencial

El impacto potencial incluye la posibilidad de que un atacante obtenga acceso no autorizado a funciones administrativas, lo que podría llevar a la manipulación de datos o configuración del sitio. Esto puede resultar en pérdidas financieras y reputacionales significativas.

Vector de explotación

El vector de explotación implica enviar solicitudes manipuladas que alteren el rol del usuario sin necesidad de autenticación previa, facilitando así la escalación de privilegios.

Mitigación recomendada

Actualizar Divi Form Builder a la versión 5.1.3 o superior para mitigar la vulnerabilidad. Revisar los permisos de usuario y roles asignados para asegurar que no existan configuraciones inusuales. Implementar medidas de seguridad adicionales, como autenticación de dos factores y monitoreo de actividad sospechosa.

Señales de detección

Revisar los logs de acceso en busca de solicitudes inusuales que intenten modificar roles de usuario, así como cambios no autorizados en la configuración del plugin.

Alcance afectado

Las versiones de Divi Form Builder hasta la 5.1.2 son vulnerables. No se ha confirmado la existencia de casos en versiones posteriores a la 5.1.3.

Vulnerabilidades relacionadas

HIGH PLUGIN

acymailing

AcyMailing <= 10.8.2 - Missing Authorization to Authenticated (Subscriber+) Privilege Escalation via 'acymailing_router'

CRITICAL PLUGIN

easy-elements

Easy Elements for Elementor <= 1.4.4 - Unauthenticated Privilege Escalation via easyel_handle_register

HIGH PLUGIN

account-switcher

Account Switcher <= 1.0.2 - Authenticated (Subscriber+) Authentication Bypass to Privilege Escalation

HIGH PLUGIN

expand-maker

Read More & Accordion <= 3.5.7 - Privilege Escalation via importData

MEDIUM PLUGIN

oliver-pos

Oliver POS <= 2.4.2.6 - Unauthenticated Authorization Bypass Through User-Controlled Key to 'OliverAuth' Header

CRITICAL PLUGIN

contest-gallery-pro

Contest Gallery Pro <= 29.0.1 - Unauthenticated Privilege Escalation

HIGH PLUGIN

ai-engine

AI Engine 3.4.9 - Authenticated (Subscriber+) Privilege Escalation via Missing Authorization in MCP OAuth Bearer Token

HIGH PLUGIN

acf-frontend-form-element

Frontend Admin by DynamiApps <= 3.28.36 - Unauthenticated Privilege Escalation via Edit User Form

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad