Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Envira Gallery <= 1.12.4 - Authenticated (Author+) Stored Cross-Site Scripting via 'arrows' Parameter en Envira Gallery Lite (Cross-Site Scripting (XSS)) - version 1.12.5

PLUGIN MEDIUM CVE-2026-5361

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Envira Gallery Lite, afectando a versiones hasta la 1.12.4. Esta falla permite a atacantes autenticados inyectar scripts maliciosos, lo que puede comprometer la seguridad de los usuarios y la integridad del sitio.

Contexto técnico

La vulnerabilidad se presenta a través del parámetro 'arrows', permitiendo a usuarios autenticados (con rol de autor o superior) ejecutar código JavaScript en el contexto del navegador de otros usuarios. Esto se traduce en un vector de ataque que puede ser utilizado para robar información sensible o realizar acciones no autorizadas.

Impacto potencial

El impacto potencial incluye la manipulación de sesiones de usuario y la posibilidad de redirigir a los visitantes a sitios maliciosos. Esto puede resultar en pérdida de confianza por parte de los usuarios y daños a la reputación del negocio, así como posibles sanciones por incumplimiento de normativas de protección de datos.

Vector de explotación

Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes maliciosas que incluyan scripts en el parámetro 'arrows', lo que permite la ejecución de código en el navegador de otros usuarios autenticados.

Mitigación recomendada

Actualizar el plugin Envira Gallery Lite a la versión 1.12.5 o superior. Revisar y limpiar cualquier contenido potencialmente inyectado en el sitio. Implementar medidas de seguridad adicionales, como la validación de entradas y el uso de Content Security Policy (CSP).

Señales de detección

Monitorear los logs de acceso para detectar patrones inusuales en las solicitudes que incluyen el parámetro 'arrows'. También se deben revisar los cambios en el contenido de las páginas que podrían indicar la inyección de scripts.

Alcance afectado

Las versiones afectadas son todas las versiones de Envira Gallery Lite hasta la 1.12.4. La versión 1.12.5 y posteriores no presentan esta vulnerabilidad.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

envira-gallery-lite

Envira Gallery for WordPress <= 1.12.3 - Authenticated (Author+) Stored Cross-Site Scripting via 'justified_gallery_theme' Parameter via REST API

MEDIUM PLUGIN

envira-gallery-lite

Multiple Plugins <= (Various Versions) - Authenticated (Contributor+) Stored DOM-Based Cross-Site Scripting via FancyBox JavaScript Library

MEDIUM PLUGIN

envira-gallery-lite

Gallery Plugin for WordPress – Envira Photo Gallery <= 1.8.14 - Authenticated (Author+) Stored Cross-Site Scripting

MEDIUM PLUGIN

envira-gallery-lite

Gallery Plugin for WordPress – Envira Photo Gallery <= 1.8.4.6 - Reflected Cross-Site Scripting

MEDIUM PLUGIN

envira-gallery-lite

Envira Gallery Lite <= 1.8.3.2 - Cross-Site Scripting

MEDIUM PLUGIN

envira-gallery-lite

Envira Photo Gallery <= 1.7.6 - Authenticated Stored Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad