Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Product Option en Gravityforms (Cross-Site Scripting (XSS)) - version 2.10.1

PLUGIN HIGH CVE-2026-5109

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Gravity Forms, afectando a versiones hasta la 2.10.0. Este fallo permite la ejecución de scripts maliciosos sin autenticación, lo que puede comprometer la seguridad del sitio web y la integridad de los datos operativos.

Contexto técnico

La vulnerabilidad se encuentra en la gestión de opciones de producto dentro de Gravity Forms, donde un atacante puede inyectar código malicioso que se ejecuta en el navegador de otros usuarios. La falta de validación adecuada de las entradas permite este tipo de ataque, que se puede llevar a cabo sin necesidad de autenticación previa.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar scripts en el contexto del navegador de un usuario, lo que puede resultar en el robo de información sensible, manipulación de datos o redirección a sitios maliciosos. Esto puede afectar la confianza del cliente y la reputación del negocio.

Vector de explotación

Los atacantes pueden explotar esta vulnerabilidad enviando formularios manipulados que incluyen código JavaScript malicioso, el cual se ejecuta cuando otros usuarios interactúan con el formulario afectado.

Mitigación recomendada

Actualizar Gravity Forms a la versión 2.10.1 o superior para corregir la vulnerabilidad. Revisar y validar todas las entradas de usuario en formularios para evitar la inyección de scripts. Implementar políticas de seguridad de contenido (CSP) para mitigar el riesgo de ejecución de scripts no autorizados.

Señales de detección

Monitorear logs de acceso en busca de patrones inusuales en las solicitudes de formularios, así como la aparición de scripts no autorizados en la salida de los formularios.

Alcance afectado

Las versiones de Gravity Forms hasta la 2.10.0 están afectadas. No se han confirmado casos en versiones posteriores a 2.10.1.

Vulnerabilidades relacionadas

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Calculation Product Field in Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Hidden Product Field in Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Single Product Field Inside Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Consent Field Hidden Input

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.30 - Unauthenticated Stored Cross-Site Scripting via Credit Card 'Card Type' Sub-Field

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.30 - Reflected Cross-Site Scripting via 'form_ids' Parameter

MEDIUM PLUGIN

gravityforms

Gravity Forms <= 2.9.28.1 - Authenticated (Subscriber+) Stored Cross-Site Scripting via Form Title

HIGH PLUGIN

gravityforms

GravityForms <= 2.9.1.3 - Unauthenticated Stored Cross-Site Scripting via 'alt' parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad