Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Slider Revolution <= 7.0.9 - Unauthenticated Sensitive Information Exposure via 'sliders/stream' en Revslider (vulnerabilidad) - version 7.0.10

PLUGIN MEDIUM CVE-2026-6728

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin Slider Revolution (hasta la versión 7.0.9) que permite la exposición no autenticada de información sensible. Este fallo, clasificado como de severidad media, puede comprometer la seguridad operativa de los sitios web afectados.

Contexto técnico

La vulnerabilidad se encuentra en el endpoint 'sliders/stream', donde un atacante puede acceder a información sensible sin necesidad de autenticación. Esto se debe a un fallo en la validación de permisos, lo que expone datos críticos a usuarios no autorizados.

Impacto potencial

La explotación de esta vulnerabilidad puede llevar a la divulgación de información sensible, afectando la privacidad de los usuarios y la integridad del negocio. Esto podría resultar en daños reputacionales y posibles implicaciones legales si se manejan datos personales.

Vector de explotación

Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes HTTP maliciosas al endpoint vulnerable, obteniendo así acceso a información que debería estar protegida.

Mitigación recomendada

Actualizar el plugin Slider Revolution a la versión 7.0.10 o superior. Revisar y restringir el acceso a la API del plugin para mitigar riesgos. Implementar medidas de seguridad adicionales, como firewalls y monitoreo de tráfico.

Señales de detección

Revisar los logs del servidor en busca de accesos inusuales al endpoint 'sliders/stream' y alertas de acceso no autorizado a información sensible.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 7.0.10 del plugin Slider Revolution. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

HIGH PLUGIN

kirki

Kirki <= 6.0.6 - Unauthenticated Limited Arbitrary File Read and Deletion via downloadZIP

CRITICAL PLUGIN

prosolution-wp-client

ProSolution WP Client <= 2.0.0 - Unauthenticated Arbitrary File Upload via 'files'

CRITICAL PLUGIN

boost

Boost <= 2.0.3 - Unauthenticated PHP Object Injection via STYXKEY-BOOST_USER_LOCATION Cookie

MEDIUM PLUGIN

xpro-elementor-addons

Xpro Addons — 140+ Widgets for Elementor <= 1.5.0 - Missing Authorization to Unauthenticated Xpro Template Creation

CRITICAL PLUGIN

piotnet-addons-for-elementor-pro

Piotnet Addons for Elementor Pro <= 7.1.70 - Unauthenticated Arbitrary File Upload via Form File Upload

CRITICAL PLUGIN

piotnetforms-pro

Piotnet Forms <= 2.1.40 - Unauthenticated Arbitrary File Upload via Form File Upload

MEDIUM PLUGIN

essential-chat-support

Essential Chat Support <= 1.0.1 - Missing Authorization to Unauthenticated Settings Reset via 'ecs_reset_settings' Parameter

MEDIUM PLUGIN

logtivity

Activity Logs, User Activity Tracking, Multisite Activity Log from Logtivity <= 3.3.6 - Unauthenticated Information Exposure

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad