Saltar al contenido

Fuente base de datos: Wordfence Intelligence

HEL Online Classroom: AI-powered Online Classrooms <= 1.0.3 - Missing Authorization to Unauthenticated Arbitrary Classroom Deletion via 'id' Parameter (falta de autorizacion)

PLUGIN MEDIUM CVE-2026-6708

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin HEL Online Classroom que permite la eliminación arbitraria de aulas sin autenticación. Este fallo de tipo bypass de autorización puede comprometer la integridad de los datos en plataformas educativas.

Contexto técnico

El fallo se origina en la falta de controles de autorización al eliminar aulas mediante el parámetro 'id'. Cualquier usuario no autenticado puede explotar esta vulnerabilidad, accediendo a la funcionalidad de eliminación sin restricciones.

Impacto potencial

Esta vulnerabilidad puede llevar a la pérdida de datos críticos y afectar la continuidad del servicio en plataformas educativas, lo que podría traducirse en pérdidas económicas y reputacionales significativas.

Vector de explotación

La explotación se realiza enviando solicitudes HTTP manipuladas que incluyen el parámetro 'id' correspondiente a una aula específica, permitiendo su eliminación sin necesidad de autenticación.

Mitigación recomendada

Actualizar el plugin HEL Online Classroom a la versión 1.0.3 o superior. Implementar controles de autorización robustos para las funciones que permiten la eliminación de aulas. Realizar auditorías de seguridad periódicas para identificar y mitigar vulnerabilidades similares.

Señales de detección

Revisar los logs de acceso para detectar solicitudes inusuales que intenten acceder a la funcionalidad de eliminación de aulas sin autenticación.

Alcance afectado

La vulnerabilidad afecta a todas las versiones del plugin HEL Online Classroom hasta la 1.0.3. No se han reportado casos de explotación en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

smart-appointment-booking

Smart Appointment & Booking <= 1.0.8 - Missing Authorization to Unauthenticated Arbitrary Booking Cancellation

MEDIUM PLUGIN

graphic-web-design-inc

GWD Connect <= 2.9 - Unauthenticated Limited Code Execution via update_agent

MEDIUM PLUGIN

ipospays-gateways-wc

iPOSpays Gateways WC <= 1.3.7 - Unauthenticated Missing Authorization to Settings Update via REST API Endpoint

MEDIUM PLUGIN

logtivity

Activity Logs, User Activity Tracking, Multisite Activity Log from Logtivity <= 3.3.6 - Unauthenticated Information Disclosure via REST API

MEDIUM PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Account Takeover via Weak Password Recovery Mechanism

MEDIUM PLUGIN

happy-elementor-addons

Happy Addons for Elementor <= 3.20.8 - Unauthenticated Information Exposure

MEDIUM PLUGIN

simply-schedule-appointments

Appointment Booking Calendar <= 1.6.10.6 - Unauthenticated Arbitrary Appointment View, Modification and Deletion

CRITICAL PLUGIN

geeky-bot

GeekyBot <= 1.2.2 - Missing Authorization to Unauthenticated Arbitrary Plugin Installation via 'geekybot_frontendajax' AJAX Action

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad