Saltar al contenido

Fuente base de datos: Wordfence Intelligence

LatePoint <= 5.5.0 - Authenticated (Subscriber+) Stored Cross-Site Scripting via Customer Cabinet Profile Update (Cross-Site Scripting (XSS)) - version 5.5.1

PLUGIN MEDIUM CVE-2026-7457

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo XSS almacenado en el plugin LatePoint, que afecta a las versiones hasta la 5.5.0. Esta falla permite a usuarios autenticados con permisos de suscriptor o superiores inyectar scripts maliciosos, comprometiendo la seguridad del sitio.

Contexto técnico

La vulnerabilidad se encuentra en la actualización del perfil del cliente dentro del plugin LatePoint. Los atacantes pueden aprovecharla al enviar datos manipulados a través del formulario de actualización, lo que resulta en la ejecución de scripts no autorizados en el navegador de otros usuarios.

Impacto potencial

El impacto de esta vulnerabilidad puede incluir el robo de información sensible y la manipulación de la experiencia del usuario. Esto puede llevar a una pérdida de confianza por parte de los clientes y afectar la reputación del negocio.

Vector de explotación

La explotación se realiza mediante la inyección de código JavaScript en los campos del perfil del cliente, que se ejecuta cuando otros usuarios visualizan el perfil afectado.

Mitigación recomendada

Actualizar el plugin LatePoint a la versión 5.5.1 o superior para corregir la vulnerabilidad. Revisar y sanitizar todos los datos de entrada en formularios para prevenir inyecciones de código. Implementar políticas de seguridad de contenido (CSP) para mitigar el riesgo de ejecución de scripts no autorizados.

Señales de detección

Monitorear los logs de acceso en busca de patrones inusuales en las solicitudes de actualización de perfil, así como la presencia de scripts no autorizados en las páginas de perfil de cliente.

Alcance afectado

Las versiones del plugin LatePoint hasta la 5.5.0 están afectadas. No se han reportado casos de explotación en versiones superiores a 5.5.1.

Vulnerabilidades relacionadas

HIGH PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Stored Cross-Site Scripting via 'booking_form_page_url' Parameter

HIGH PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Stored Cross-Site Scripting via 'first_name' Parameter

MEDIUM PLUGIN

latepoint

LatePoint <= 5.3.0 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode

MEDIUM PLUGIN

latepoint

LatePoint – Calendar Booking Plugin for Appointments and Events <= 5.2.7 - Cross-Site Request Forgery in Booking Form Settings Update to Stored Cross-Site Scripting

HIGH PLUGIN

latepoint

LatePoint – Calendar Booking Plugin for Appointments and Events <= 5.2.5 - Unauthenticated Stored Cross-Site Scripting

MEDIUM PLUGIN

latepoint

LatePoint <= 5.1.94 - Authenticated (Administrator+) Stored Cross-Site Scripting

MEDIUM PLUGIN

latepoint

LatePoint <= 5.1.94 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode

MEDIUM PLUGIN

latepoint

LatePoint <= 5.1.6 - Authenticated (Contributor+) Stored Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad