Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Kirki <= 6.0.6 - Unauthenticated Limited Arbitrary File Read and Deletion via downloadZIP (vulnerabilidad) - version 6.0.7

PLUGIN HIGH CVE-2026-8073

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin Kirki, que permite la lectura y eliminación de archivos sin necesidad de autenticación. Esta falla podría comprometer la seguridad de los datos y la integridad del sitio web.

Contexto técnico

El fallo se encuentra en versiones del plugin Kirki hasta la 6.0.6, donde un bypass de autenticación permite a un atacante no autenticado acceder y manipular archivos del servidor a través de la función downloadZIP.

Impacto potencial

La explotación de esta vulnerabilidad puede resultar en la exposición de información sensible y la posible pérdida de datos, afectando gravemente la confianza del usuario y la reputación del negocio.

Vector de explotación

Los atacantes pueden aprovechar esta vulnerabilidad enviando solicitudes maliciosas a la función vulnerable, lo que les permite acceder a archivos no autorizados o eliminarlos sin autenticación previa.

Mitigación recomendada

Actualizar el plugin Kirki a la versión 6.0.7 o superior para cerrar la vulnerabilidad. Revisar los permisos de archivos y configuraciones de seguridad en el servidor. Implementar medidas de seguridad adicionales, como firewalls y monitoreo de actividad sospechosa.

Señales de detección

Monitorear los registros de acceso en busca de patrones de solicitudes inusuales hacia la función downloadZIP y revisar configuraciones que permitan accesos no autorizados.

Alcance afectado

Las versiones del plugin Kirki hasta la 6.0.6 están afectadas. No se han confirmado casos en versiones posteriores a la 6.0.7.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

kirki

Kirki <= 6.0.6 - Missing Authorization to Authenticated (Subscriber+) Sensitive Form Submission Data Exposure via 'kirki_wp_admin_get_apis' Action

MEDIUM PLUGIN

revslider

Slider Revolution <= 7.0.9 - Unauthenticated Sensitive Information Exposure via 'sliders/stream'

CRITICAL PLUGIN

prosolution-wp-client

ProSolution WP Client <= 2.0.0 - Unauthenticated Arbitrary File Upload via 'files'

CRITICAL PLUGIN

boost

Boost <= 2.0.3 - Unauthenticated PHP Object Injection via STYXKEY-BOOST_USER_LOCATION Cookie

MEDIUM PLUGIN

xpro-elementor-addons

Xpro Addons — 140+ Widgets for Elementor <= 1.5.0 - Missing Authorization to Unauthenticated Xpro Template Creation

CRITICAL PLUGIN

piotnet-addons-for-elementor-pro

Piotnet Addons for Elementor Pro <= 7.1.70 - Unauthenticated Arbitrary File Upload via Form File Upload

CRITICAL PLUGIN

piotnetforms-pro

Piotnet Forms <= 2.1.40 - Unauthenticated Arbitrary File Upload via Form File Upload

MEDIUM PLUGIN

essential-chat-support

Essential Chat Support <= 1.0.1 - Missing Authorization to Unauthenticated Settings Reset via 'ecs_reset_settings' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad