Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Avada Builder <= 3.15.2 - Authenticated (Subscriber+) Arbitrary File Read via 'custom_svg' Shortcode Parameter en Fusion Builder (vulnerabilidad) - version 3.15.3

PLUGIN MEDIUM CVE-2026-4782

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en Avada Builder (versiones <= 3.15.2) que permite la lectura arbitraria de archivos a través del parámetro 'custom_svg' en shortcodes. Esta falla puede comprometer la seguridad de los datos y la integridad del sitio web.

Contexto técnico

El fallo se origina en el uso del shortcode 'custom_svg' que, al ser manipulado, permite a usuarios autenticados con rol de suscriptor o superior acceder a archivos del servidor que no deberían estar disponibles. Esto expone la superficie de ataque a usuarios con credenciales legítimas.

Impacto potencial

La explotación de esta vulnerabilidad puede resultar en la exposición de información sensible almacenada en el servidor, lo que podría llevar a un compromiso de la seguridad del sitio y afectar la confianza de los usuarios. La severidad de esta vulnerabilidad está catalogada como media, con un CVSS de 6.5.

Vector de explotación

La explotación se lleva a cabo mediante la modificación del shortcode 'custom_svg' en una entrada o página, permitiendo así la lectura de archivos arbitrarios desde el servidor.

Mitigación recomendada

Actualizar Avada Builder a la versión 3.15.3 o superior para corregir la vulnerabilidad. Revisar los permisos de usuario para asegurar que solo los roles necesarios tengan acceso a funciones críticas. Implementar medidas de seguridad adicionales como la revisión de logs de acceso y la restricción de acceso a archivos sensibles.

Señales de detección

Buscar entradas en los logs que indiquen accesos no autorizados a archivos o modificaciones en el shortcode 'custom_svg'.

Alcance afectado

Las versiones afectadas son todas las versiones de Avada Builder anteriores a la 3.15.3. No se han confirmado casos de explotación masiva, pero el riesgo es significativo en entornos donde los usuarios tienen acceso al panel de administración.

Vulnerabilidades relacionadas

HIGH PLUGIN

fusion-builder

Avada Builder <= 3.15.1 - Unauthenticated SQL Injection via 'product_order' Parameter

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.1 - Authenticated (Subscriber+) Limited Arbitrary WordPress Action Execution

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.1 - Authenticated (Subscriber+) Sensitive Information Exposure via Insecure Direct Object Reference

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder < 3.15.0 - Reflected Cross-Site Scripting

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder < 3.15.0 - Missing Authorization

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder < 3.15.0 - Missing Authorization

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.14.1 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

fusion-builder

Fusion Builder <= 3.13.2 - Authenticated (Contributor+) Stored Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad