Vulnerabilidades de Severidad Crítica y Alta en Plugins de WordPress

WordPress aborda una vulnerabilidad crítica y dos altas que afectan a plugins populares. La explotación de estas vulnerabilidades podría permitir a atacantes obtener privilegios elevados, ejecutar comandos SQL maliciosos o tomar control de cuentas de usuarios.

CVE-2025-26974 (CVSS: 9.3): WP Multi Store Locator plugin. La vulnerabilidad permite una inyección SQL debido a una neutralización incorrecta de los elementos especiales utilizados en los comandos SQL, lo que permite a un atacante ejecutar comandos maliciosos en el sistema sin que se detecte.

CVE-2025-1295 (CVSS: 8.8): El plugin Templines Elementor Helper Core presenta una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a los atacantes autenticados, con acceso de nivel Suscriptor o superior, actualizar su rol a Administrador. Esta explotación se ve facilitada por la falta de restricciones adecuadas en la actualización de los metadatos de usuario

CVE-2025-1570 (CVSS: 8.1): El plugin Directorist AI-Powered Business Directory with Classified Ads Listings presenta un mecanismo inseguro de restablecimiento de contraseña olvidada que permite una escalada de privilegios a través de la toma de control de cuentas. Esto se debe a la falta de controles adecuados en las funciones responsables de la generación y verificación de códigos de restablecimiento de contraseñas, lo que facilita a los atacantes no autenticados forzar un código OTP para cambiar contraseñas de cualquier usuario, incluyendo administradores.

Productos y Versiones afectadas:

Producto afectadoVersiones Afectadas Solución
Multi Store Locator plugin.Todas las versiones menores iguales a la 2.5.1.Actualizar a la versión 2.5.2.
Templines Elementor Helper Core plugin.Todas las versiones menores iguales a la 2.7.Actualizar a la versión 2.8.
Directorist: AI-Powered business directory plugin.Todas las versiones menores iguales a la 8.1.Actualizar a la versión 8.2.

Recomendaciones:

  • Actualizar todos los plugins a sus últimas versiones de seguridad tan pronto como estén disponibles.
  • Revisar y reforzar las configuraciones de seguridad de WordPress, en especial aquellas relacionadas con privilegios de usuario y control de acceso.
  • Implementar monitoreo de seguridad para detectar posibles intentos de explotación de vulnerabilidades, especialmente aquellas relacionadas con inyecciones SQL y escalada de privilegios.

Referencias: