Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Consent Field Hidden Input en Gravityforms (Cross-Site Scripting (XSS)) - version 2.10.1

PLUGIN HIGH CVE-2026-5113

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Gravity Forms, versiones hasta la 2.10.0. Esta falla permite la inyección de scripts maliciosos a través del campo de consentimiento oculto, lo que puede comprometer la seguridad del sitio y la integridad de los datos de los usuarios.

Contexto técnico

La vulnerabilidad se presenta en el plugin Gravity Forms, específicamente en el campo de consentimiento oculto. Los atacantes pueden explotar esta falla sin necesidad de autenticación, inyectando código JavaScript que se ejecuta en el navegador de los usuarios que visitan la página afectada.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar scripts en el contexto del navegador de un usuario, lo que podría llevar al robo de información sensible o a la manipulación de datos. Esto puede afectar la confianza de los usuarios y la reputación del negocio.

Vector de explotación

La explotación se realiza a través de formularios que contienen el campo de consentimiento oculto, donde un atacante puede inyectar código malicioso que se ejecuta al ser visualizado por otros usuarios.

Mitigación recomendada

Actualizar Gravity Forms a la versión 2.10.1 o superior para corregir la vulnerabilidad. Revisar y validar las configuraciones de los formularios existentes para asegurar que no se utilicen campos de consentimiento inseguros. Implementar medidas de seguridad adicionales, como Content Security Policy (CSP), para mitigar riesgos de XSS.

Señales de detección

Revisar los logs del servidor en busca de patrones inusuales en las solicitudes a formularios, así como alertas sobre la ejecución de scripts no autorizados en el navegador.

Alcance afectado

Las versiones de Gravity Forms hasta la 2.10.0 están afectadas. Las instalaciones que han actualizado a la versión 2.10.1 no están en riesgo. No se han reportado casos de explotación activa hasta la fecha.

Vulnerabilidades relacionadas

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Calculation Product Field in Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Hidden Product Field in Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Single Product Field Inside Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Product Option

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.30 - Unauthenticated Stored Cross-Site Scripting via Credit Card 'Card Type' Sub-Field

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.30 - Reflected Cross-Site Scripting via 'form_ids' Parameter

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.28.1 - Authenticated (Subscriber+) Stored Cross-Site Scripting via Form Title

HIGH PLUGIN

gravityforms

GravityForms <= 2.9.1.3 - Unauthenticated Stored Cross-Site Scripting via 'alt' parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad