Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Call for Price for WooCommerce <= 4.2.0 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'Call for Price' Label Settings en Woocommerce Call FOR Price (Cross-Site Scripting (XSS)) - version 4.3.0

PLUGIN MEDIUM CVE-2026-6447

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin 'Call for Price' para WooCommerce, afectando a versiones hasta la 4.2.0. Este fallo, con una severidad media (CVSS 4.4), permite a administradores autenticados inyectar scripts maliciosos que pueden comprometer la seguridad del sitio.

Contexto técnico

La vulnerabilidad se encuentra en la configuración de la etiqueta 'Call for Price', donde un administrador puede introducir contenido que no se valida adecuadamente. Esto permite la ejecución de scripts en el contexto del navegador de otros usuarios, lo que constituye un vector de ataque XSS almacenado.

Impacto potencial

El impacto en el negocio puede ser significativo, ya que la explotación de esta vulnerabilidad podría llevar al robo de información sensible o a la manipulación del contenido del sitio. La reputación del negocio también podría verse afectada negativamente si los usuarios son víctimas de ataques.

Vector de explotación

La explotación se realiza mediante la inyección de código JavaScript en los ajustes del plugin, lo que permite que el código se ejecute en las sesiones de otros usuarios que visitan la página afectada.

Mitigación recomendada

Actualizar el plugin 'Call for Price' a la versión 4.3.0 o superior para corregir la vulnerabilidad. Revisar los permisos de acceso para administradores y limitar la capacidad de modificar configuraciones sensibles. Implementar medidas de seguridad adicionales, como Content Security Policy (CSP), para mitigar el riesgo de XSS.

Señales de detección

Señales a observar incluyen entradas sospechosas en los registros de configuración del plugin y reportes de comportamiento anómalo en la interacción de usuarios con el sitio.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 4.3.0 del plugin 'Call for Price'. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

maxi-blocks

Maxi Blocks <= 2.1.9 - Authenticated (Author+) Stored Cross-Site Scripting via Style Card REST API

MEDIUM PLUGIN

simple-link-directory

Simple Link Directory <= 8.9.2 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode Attributes

MEDIUM PLUGIN

essential-blocks

Gutenberg Essential Blocks <= 6.0.4 - Authenticated (Contributor+) Stored Cross-Site Scripting via Block Attributes

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Product Option

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Consent Field Hidden Input

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Single Product Field Inside Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Hidden Product Field in Repeater

HIGH PLUGIN

gravityforms

Gravity Forms <= 2.10.0 - Unauthenticated Stored Cross-Site Scripting via Calculation Product Field in Repeater

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad