Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Woo Commerce Minimum Weight <= 3.0.1 - Cross-Site Request Forgery via Settings Update Form en WOO Commerce MIN Weight

PLUGIN MEDIUM CVE-2026-6932

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin WooCommerce Minimum Weight, afectando a la versión 3.0.1. Esta vulnerabilidad puede ser explotada para realizar acciones no autorizadas, comprometiendo la integridad del sitio web.

Contexto técnico

El fallo se encuentra en el formulario de actualización de configuraciones del plugin, donde un atacante puede enviar solicitudes maliciosas que se ejecutan con los privilegios del usuario autenticado. Esto permite manipular la configuración del plugin sin el consentimiento del usuario.

Impacto potencial

La explotación de esta vulnerabilidad puede permitir a un atacante realizar cambios no autorizados en la configuración del plugin, lo que podría afectar la funcionalidad del comercio electrónico y la confianza del usuario. Aunque la severidad se clasifica como media, el impacto en la operación del negocio puede ser significativo si se realizan cambios críticos.

Vector de explotación

Los atacantes suelen enviar solicitudes maliciosas a través de formularios manipulados, aprovechando la falta de validación adecuada de las solicitudes en el plugin.

Mitigación recomendada

Actualizar el plugin WooCommerce Minimum Weight a la versión 3.0.1 o superior. Implementar medidas de seguridad adicionales, como la verificación de tokens CSRF en los formularios. Revisar y ajustar los permisos de usuario para limitar el acceso a configuraciones críticas.

Señales de detección

Revisar los logs de acceso para detectar patrones inusuales de solicitudes POST hacia el formulario de configuración del plugin. También se deben monitorizar cambios inesperados en la configuración del plugin.

Alcance afectado

La vulnerabilidad afecta a todas las versiones del plugin hasta la 3.0.1, siendo esta la primera versión que corrige el fallo. No se han reportado casos confirmados en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

coinbase-commerce-for-contact-form-7

Coinbase Commerce for Contact Form 7 <= 1.1.2 - Missing Authorization to Authenticated (Subscriber+) API Key Modification via 'cccf7_api_key' Parameter

MEDIUM PLUGIN

zawgyi-embed

Zawgyi Embed <= 2.1.1 - Cross-Site Request Forgery via 'zawgyi_forceCSS' Parameter

MEDIUM PLUGIN

slek-gateway-for-woocommerce

Slek Gateway for WooCommerce <= 1.0 - Unauthenticated Insufficiently Protected Credentials via Payment Redirect Form Hidden Fields

MEDIUM PLUGIN

motive-commerce-search

AI Product Search for WooCommerce – Motive Commerce Search <= 1.38.2 - Missing Authorization

MEDIUM PLUGIN

woo-bulk-editor

BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net <= 1.1.5 - Cross-Site Request Forgery

MEDIUM PLUGIN

yith-woocommerce-wishlist

YITH WooCommerce Wishlist <= 4.12.0 - Unauthenticated Insecure Direct Object Reference

MEDIUM PLUGIN

woocommerce-mercadopago

Mercado Pago payments for WooCommerce <= 8.7.11 - Missing Authorization to Unauthenticated PIX Payment QR Code Image Disclosure

HIGH THEME

betheme

Betheme <= 28.4 - Authenticated (Author+) Arbitrary File Upload to Remote Code Execution via Icon Pack Upload

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad