Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Photo Gallery, Sliders, Proofing and Themes <= 4.2.0 - Insecure Direct Object Reference to Authenticated (Subscriber+) Image Deletion via REST API en Nextgen Gallery (Insecure Direct Object Reference (IDOR)) - version 4.2.1

PLUGIN MEDIUM CVE-2026-6566

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo IDOR en el plugin NextGEN Gallery, que permite a usuarios autenticados con rol de suscriptor o superior eliminar imágenes a través de la API REST. Esta falla, con una severidad media (CVSS 4.3), puede comprometer la integridad de los contenidos multimedia del sitio.

Contexto técnico

La vulnerabilidad se presenta en el plugin NextGEN Gallery en versiones hasta 4.2.0, donde un acceso no autorizado a la eliminación de imágenes se puede realizar mediante la API REST. Esto ocurre cuando los controles de acceso no se implementan adecuadamente, permitiendo que un usuario autenticado manipule recursos que no deberían estar a su alcance.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a usuarios no autorizados eliminar imágenes, afectando la disponibilidad y la integridad de los contenidos del sitio web. Esto puede llevar a la pérdida de activos digitales importantes y a una posible pérdida de confianza por parte de los usuarios.

Vector de explotación

La explotación suele realizarse enviando solicitudes a la API REST del plugin, donde se especifican identificadores de imágenes que el usuario no debería poder gestionar, permitiendo su eliminación.

Mitigación recomendada

Actualizar el plugin NextGEN Gallery a la versión 4.2.1 o superior para corregir la vulnerabilidad. Revisar y ajustar las configuraciones de permisos de usuario para limitar el acceso a funciones críticas. Implementar medidas adicionales de seguridad en la API REST para validar los permisos de acceso.

Señales de detección

Señales de riesgo incluyen logs de eliminación de imágenes por usuarios con rol de suscriptor, así como solicitudes inusuales a la API REST que no coincidan con las acciones esperadas de los usuarios.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 4.2.1 del plugin NextGEN Gallery. No se han confirmado otros escenarios o plugins relacionados.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.9 - Insecure Direct Object Reference to Authenticated (Instructor+) Arbitrary Post Deletion via 'course' GET Parameter

MEDIUM PLUGIN

generateblocks

GenerateBlocks <= 2.2.0 - Insecure Direct Object Reference to Authenticated (Contributor+) Sensitive Information Exposure via Dynamic Tag Replacements

MEDIUM PLUGIN

app-builder

App Builder <= 5.5.10 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary User Avatar Modification via 'user_id' Parameter

MEDIUM PLUGIN

kivicare-clinic-management-system

KiviCare – Clinic & Patient Management System (EHR) <= 4.2.1 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

booking-calendar-contact-form

Booking Calendar Contact Form <= 1.2.63 - Authenticated (Subscriber+) Insecure Direct Object Reference to Calendar Takeover

MEDIUM PLUGIN

eventprime-event-calendar-management

EventPrime – Events Calendar, Bookings and Tickets <= 4.3.0.0 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

fluent-boards

FluentBoards – Project Management, Task Management, Goal Tracking, Kanban Board, and, Team Collaboration <= 1.91.2 - Authenticated (Board Member+) Insecure Direct Object Reference

MEDIUM PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.1 - Authenticated (Subscriber+) Sensitive Information Exposure via Insecure Direct Object Reference

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad