Saltar al contenido

Fuente base de datos: Wordfence Intelligence

App Builder <= 5.5.10 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary User Avatar Modification via 'user_id' Parameter (Insecure Direct Object Reference (IDOR)) - version 5.6.0

PLUGIN MEDIUM CVE-2026-7638

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo IDOR en el plugin App Builder, que permite a usuarios autenticados modificar avatares de otros usuarios. Este fallo puede comprometer la integridad de la información de usuario y la confianza en la plataforma.

Contexto técnico

El fallo se origina en la forma en que el plugin gestiona el parámetro 'user_id', permitiendo a usuarios con rol de suscriptor o superior acceder y modificar avatares de otros usuarios sin la debida autorización. La superficie de ataque se centra en las solicitudes HTTP que manipulan este parámetro.

Impacto potencial

El impacto de esta vulnerabilidad puede incluir la alteración no autorizada de avatares de usuario, afectando la reputación del sitio y la confianza de los usuarios. Aunque la severidad se clasifica como media, la explotación podría dar lugar a una experiencia negativa para los usuarios y posibles problemas de seguridad más amplios.

Vector de explotación

La explotación se realiza mediante el envío de solicitudes HTTP manipuladas que incluyen un 'user_id' de otro usuario, permitiendo así la modificación del avatar sin permisos adecuados.

Mitigación recomendada

Actualizar el plugin App Builder a la versión 5.6.0 o superior. Revisar y restringir el acceso a la modificación de avatares para usuarios con rol de suscriptor. Implementar controles de acceso adicionales para validar permisos en la modificación de datos de usuario.

Señales de detección

Monitorear los registros de acceso para solicitudes inusuales que intenten modificar avatares de usuarios, especialmente aquellas que incluyen parámetros 'user_id' sospechosos.

Alcance afectado

Las versiones afectadas son todas las versiones de App Builder hasta la 5.5.10. Las versiones posteriores a la 5.6.0 no están afectadas por esta vulnerabilidad.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

kivicare-clinic-management-system

KiviCare – Clinic & Patient Management System (EHR) <= 4.2.1 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

booking-calendar-contact-form

Booking Calendar Contact Form <= 1.2.63 - Authenticated (Subscriber+) Insecure Direct Object Reference to Calendar Takeover

MEDIUM PLUGIN

eventprime-event-calendar-management

EventPrime – Events Calendar, Bookings and Tickets <= 4.3.0.0 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

fluent-boards

FluentBoards – Project Management, Task Management, Goal Tracking, Kanban Board, and, Team Collaboration <= 1.91.2 - Authenticated (Board Member+) Insecure Direct Object Reference

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.1 - Authenticated (Subscriber+) Sensitive Information Exposure via Insecure Direct Object Reference

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.7 - Authenticated (Subscriber+) Insecure Direct Object Reference to Arbitrary Course Content Modification

MEDIUM PLUGIN

mstore-api

MStore API <= 4.18.3 - Authenticated (Subscriber+) Insecure Direct Object Reference to Arbitrary User Meta Update

MEDIUM PLUGIN

awesome-support

Awesome Support <= 6.3.7 - Authenticated (Subscriber+) Insecure Direct Object Reference to Unauthorized Ticket Reply Access via 'ticket_id' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad