
WordPress aborda una vulnerabilidad crítica y dos altas que afectan a plugins populares. La explotación de estas vulnerabilidades podría permitir a atacantes obtener privilegios elevados, ejecutar comandos SQL maliciosos o tomar control de cuentas de usuarios.
CVE-2025-26974 (CVSS: 9.3): WP Multi Store Locator plugin. La vulnerabilidad permite una inyección SQL debido a una neutralización incorrecta de los elementos especiales utilizados en los comandos SQL, lo que permite a un atacante ejecutar comandos maliciosos en el sistema sin que se detecte.
CVE-2025-1295 (CVSS: 8.8): El plugin Templines Elementor Helper Core presenta una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a los atacantes autenticados, con acceso de nivel Suscriptor o superior, actualizar su rol a Administrador. Esta explotación se ve facilitada por la falta de restricciones adecuadas en la actualización de los metadatos de usuario
CVE-2025-1570 (CVSS: 8.1): El plugin Directorist AI-Powered Business Directory with Classified Ads Listings presenta un mecanismo inseguro de restablecimiento de contraseña olvidada que permite una escalada de privilegios a través de la toma de control de cuentas. Esto se debe a la falta de controles adecuados en las funciones responsables de la generación y verificación de códigos de restablecimiento de contraseñas, lo que facilita a los atacantes no autenticados forzar un código OTP para cambiar contraseñas de cualquier usuario, incluyendo administradores.
Productos y Versiones afectadas:
Producto afectado | Versiones Afectadas | Solución |
Multi Store Locator plugin. | Todas las versiones menores iguales a la 2.5.1. | Actualizar a la versión 2.5.2. |
Templines Elementor Helper Core plugin. | Todas las versiones menores iguales a la 2.7. | Actualizar a la versión 2.8. |
Directorist: AI-Powered business directory plugin. | Todas las versiones menores iguales a la 8.1. | Actualizar a la versión 8.2. |
Recomendaciones:
- Actualizar todos los plugins a sus últimas versiones de seguridad tan pronto como estén disponibles.
- Revisar y reforzar las configuraciones de seguridad de WordPress, en especial aquellas relacionadas con privilegios de usuario y control de acceso.
- Implementar monitoreo de seguridad para detectar posibles intentos de explotación de vulnerabilidades, especialmente aquellas relacionadas con inyecciones SQL y escalada de privilegios.
Referencias:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/directorist/directorist-ai-powered-business-directory-plugin-with-classified-ads-listings-81-privilege-escalation-and-account-takeover-via-weak-otp
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/templines-helper-core/templines-elementor-helper-core-27-authenticated-subscriber-privilege-escalation
- https://patchstack.com/database/wordpress/plugin/wp-multi-store-locator/vulnerability/wordpress-wp-multi-store-locator-plugin-2-5-1-sql-injection-vulnerability?_s_id=cve
- https://www.cve.org/CVERecord?id=CVE-2025-26974
- https://www.cve.org/CVERecord?id=CVE-2025-1295
- https://www.cve.org/CVERecord?id=CVE-2025-1570