Vulnerabilidades críticas en productos de WordPress

Se han identificado tres vulnerabilidades críticas en componentes ampliamente utilizados de WordPress: un plugin (Glossary by WPPedia) y dos temas (Motors y Madara). Estas fallas permiten desde inyección de objetos PHP autenticada hasta escalada de privilegios e inclusión de archivos locales no autenticadas. Las vulnerabilidades afectan diversas versiones y podrían comprometer la seguridad completa del sitio si son explotadas.

CVE-2025-4803 (CVSS: 7.2) – Inyección de objetos PHP autenticada en Glossary by WPPedia

La vulnerabilidad permite la inyección de objetos PHP mediante deserialización de entradas no confiables en el parámetro posttypes. Puede ser explotada por usuarios autenticados con privilegios de administrador. Si se instala otro componente con una cadena POP, podría usarse para ejecutar código o acceder a datos confidenciales.

CVE-2025-4322 (CVSS: 9.8) Escalada de privilegios no autenticada en el tema Motors

El tema permite que un atacante no autenticado cambie contraseñas de cualquier cuenta sin verificación de identidad, incluyendo cuentas de administrador, lo que facilita la toma total del control del sitio web.

CVE-2025-4524 (CVSS: 9.8) – Inclusión de archivos locales no autenticada en el tema Madara

A través del parámetro template, un atacante no autenticado puede incluir archivos locales arbitrarios y ejecutar código PHP en el servidor. Esto puede conducir al robo de datos, evasión de controles o ejecución de código malicioso.

Productos Afectados

  • Plugin Glossary by WPPedia versiones menor o igual a 1.3.0.
  • Tema Motors versiones hasta 5.6.6.7.
  • Tema Madara versiones hasta 2.2.2.

Solución

  • Actualizar plugin y tema a su versión más reciente para corregir vulnerabilidades y verificar accesos no autorizados.

Recomendaciones

  • Actualizar inmediatamente todos los componentes afectados a las versiones parcheadas por sus desarrolladores.
  • Revisar registros del servidor y WordPress para identificar comportamientos anómalos o accesos no autorizados.
  • Eliminar o reemplazar plugins/temas que no cuenten con mantenimiento activo o historial de vulnerabilidades públicas.
  • Restringir el acceso al panel de administración y a funcionalidades críticas del sitio a redes confiables.