Vulnerabilità WordPress (qui elenco plugin) fonte: NIST CVES
- CVE-2025-3615 -- 2025-04-17T08:15:12.730
Received- The Fluent Forms Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the form-submission.js script in all versions up to, and including, 6.0.2 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. - CVE-2025-3295 -- 2025-04-17T06:15:44.257
Received- The WP Editor Plugin for WordPress is vulnerable to arbitrary file read in all versions up to, and including, 1.2.9.1.
- This makes it possible for authenticated attackers, with Administrator-level access and above, to read arbitrary files on the affected site's server which may reveal sensitive information. - CVE-2025-3294 -- 2025-04-17T06:15:43.977
Received- The WP Editor Plugin for WordPress is vulnerable to arbitrary file update due to missing file path validation in all versions up to, and including, 1.2.9.1.
- This makes it possible for authenticated attackers, with Administrator-level access and above, to overwrite arbitrary files on the affected site's server which may make remote code execution possible assuming the files can be written to by the web server. - CVE-2025-1525 -- 2025-04-17T06:15:43.890
Received- The Ultimate Dashboard WordPress Plugin before 3.8.6 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
- CVE-2025-1524 -- 2025-04-17T06:15:43.793
Received- The Ultimate Dashboard WordPress Plugin before 3.8.6 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
- CVE-2025-1523 -- 2025-04-17T06:15:43.697
Received- The Ultimate Dashboard WordPress Plugin before 3.8.6 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
- CVE-2024-13925 -- 2025-04-17T06:15:43.590
Received- The Klarna Checkout for WooCommerce WordPress Plugin before 2.13.5 exposes an unauthenticated WooCommerce Ajax endpoint that allows an attacker to flood the log files with data at the maximum size allowed for a POST parameter per request.
- This can result in rapid consumption of disk space, potentially filling the entire disk. - CVE-2024-11924 -- 2025-04-17T06:15:42.460
Received- The Icegram Express formerly known as email Subscribers WordPress Plugin before 5.7.52 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
- CVE-2025-39545 -- 2025-04-16T13:15:47.323
Awaiting Analysis- Missing Authorization vulnerability in miniOrange WordPress REST API Authentication allows Exploiting Incorrectly Configured Access Control Security Levels.
- This issue affects WordPress REST API Authentication: from n/a through 3.6.3. - CVE-2025-3104 -- 2025-04-16T09:15:28.030
Awaiting Analysis- The WP STAGING Pro WordPress Backup Plugin for WordPress is vulnerable to Information Exposure in all versions up to and including 6.1.2 due to missing capability checks on the getOutdatedPluginsRequest() function.
- This makes it possible for unauthenticated attackers to reveal outdated installed active or inactive Plugins. El complemento WP STAGING Pro WordPress Backup para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 6.1.2 incluida, debido a la falta de comprobaciones de capacidad en la función getOutdatedPluginsRequest().
- Esto permite que atacantes no autenticados revelen complementos instalados, activos o inactivos, obsoletos. - CVE-2025-3077 -- 2025-04-16T08:15:14.500
Awaiting Analysis- The Betheme theme for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's Button shortcode and Custom CSS field in all versions up to, and including, 28.0.3 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El tema Betheme para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode del botón y el campo CSS personalizado del complemento en todas las versiones hasta la 28.0.3 incluida, debido a una depuración de entrada y al sanitise de salida insuficiente en los atributos proporcionados por el usuario.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. - CVE-2025-3247 -- 2025-04-16T06:15:42.933
Awaiting Analysis- The Contact Form 7 Plugin for WordPress is vulnerable to Order Replay in all versions up to, and including, 6.0.5 via the 'wpcf7_stripe_skip_spam_check' function due to insufficient validation on a user controlled key.
- This makes it possible for unauthenticated attackers to reuse a single Stripe PaymentIntent for multiple transactions.
- Only the first transaction is processed via Stripe, but the Plugin sends a successful email message for each transaction, which may trick an administrator into fulfilling each order. El complemento Contact Form 7 para WordPress es vulnerable a la repetición de pedidos en todas las versiones hasta la 6.0.5 incluida, a través de la función 'wpcf7_stripe_skip_spam_check', debido a una validación insuficiente en una clave controlada por el usuario.
- Esto permite que atacantes no autenticados reutilicen un único PaymentIntent de Stripe para múltiples transacciones.
- Solo la primera transacción se procesa a través de Stripe, pero el Plugin envía un correo electrónico con cada transacción realizada correctamente, lo que puede engañar al administrador para que complete cada pedido. - CVE-2024-10680 -- 2025-04-16T06:15:42.367
Awaiting Analysis- The Form Maker by 10Web WordPress Plugin before 1.15.32 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). El complemento Form Maker de 10Web para WordPress anterior a la versión 1.15.32 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
- CVE-2025-2314 -- 2025-04-16T03:15:17.240
Awaiting Analysis- The User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's shortcodes in all versions up to, and including, 3.13.5 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. The issue was partially patched in version 3.13.6 of the Plugin, and fully patched in 3.13.7. El complemento User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los shortcodes del complemento en todas las versiones hasta la 3.13.5 incluida, debido a una depuración de entrada y al sanitise de salida insuficiente en los atributos proporcionados por el usuario.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
- El problema se solucionó parcialmente en la versión 3.13.6 del complemento y completamente en la 3.13.7. - CVE-2024-13452 -- 2025-04-16T03:15:17.067
Awaiting Analysis- The Contact Form by Supsystic Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.7.29.
- This is due to missing or incorrect nonce validation on a saveAsCopy function.
- This makes it possible for unauthenticated attackers to update settings and inject malicious web scripts via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento Contact Form de Supsystic para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.7.29 incluida.
- Esto se debe a la falta o la validación incorrecta de nonce en la función saveAsCopy.
- Esto permite a atacantes no autenticados actualizar la configuración e inyectar scripts web maliciosos mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2025-2083 -- 2025-04-15T10:15:14.680
Awaiting Analysis- The Logo Carousel Gutenberg Block Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘sliderId’ parameter in all versions up to, and including, 2.1.6 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Logo Carousel Gutenberg Block para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro «sliderId» en todas las versiones hasta la 2.1.6 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada. - CVE-2025-2225 -- 2025-04-15T06:15:43.563
Awaiting Analysis- The Responsive Addons for Elementor – Free Elementor Addons Plugin and Elementor Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘rael_title_tag' parameter in all versions up to, and including, 1.6.9 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
- The vulnerability was partially patched in version 1.6.9. El complemento Responsive Addons for Elementor – Free Elementor Addons Plugin and Elementor Templates para WordPress son vulnerables a Cross Site Scripting almacenado a través del parámetro 'rael_title_tag' en todas las versiones hasta la 1.6.9 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
- La vulnerabilidad se corrigió parcialmente en la versión 1.6.9. - CVE-2024-13610 -- 2025-04-15T06:15:43.443
Awaiting Analysis- The Simple Social Media Share Buttons WordPress Plugin before 6.0.0 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). El complemento Simple Social Media Share Buttons de WordPress anterior a la versión 6.0.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
- CVE-2024-13207 -- 2025-04-15T06:15:42.293
Awaiting Analysis- The Widget for Social Page Feeds WordPress Plugin before 6.4.2 does not sanitise and sanitise some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). El complemento Widget for Social Page Feeds de WordPress anterior a la versión 6.4.2 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
- CVE-2025-3470 -- 2025-04-15T03:15:18.507
Awaiting Analysis- The TS Poll – Survey, Versus Poll, Image Poll, Video Poll Plugin for WordPress is vulnerable to SQL Injection via the s parameter in all versions up to, and including, 2.4.6 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query.
- This makes it possible for authenticated attackers, with Administrator-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database. El complemento TS Poll – Survey, Versus Poll, Image Poll, Video Poll para WordPress es vulnerable a la inyección SQL mediante el parámetro "s" en todas las versiones hasta la 2.4.6 incluida, debido a un sanitise insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente.
- Esto permite a atacantes autenticados, con acceso de administrador o superior, añadir consultas SQL adicionales a las consultas existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos. - CVE-2025-2563 -- 2025-04-14T06:15:16.333
Awaiting Analysis- The User Registration & Membership WordPress Plugin before 4.1.2 does not prevent users to set their account role when the Membership Addon is enabled, leading to a privilege escalation issue and allowing unauthenticated users to gain admin privileges El complemento User Registration & Membership de WordPress anterior a la versión 4.1.2 no impide que los usuarios configuren el rol de su cuenta cuando el complemento de membresía está habilitado, lo que genera un problema de escalada de privilegios y permite que usuarios no autenticados obtengan privilegios de administrador.
- CVE-2024-9230 -- 2025-04-14T06:15:15.223
Awaiting Analysis- The PowerPress Podcasting Plugin by Blubrry WordPress Plugin before 11.9.18 does not sanitise and sanitise some of its settings when adding a podcast, which could allow author and above users to perform Stored Cross-Site Scripting attacks El complemento PowerPress Podcasting de Blubrry para WordPress anterior a la versión 11.9.18 no depura ni escapa de algunas de sus configuraciones al agregar un podcast, lo que podría permitir al autor y a usuarios superiores realizar ataques de Cross-Site Scripting almacenado.
- CVE-2025-1456 -- 2025-04-12T09:15:16.600
Awaiting Analysis- The Royal Elementor Addons and Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the `widgetGrid`, `widgetCountDown`, and `widgetInstagramFeed` methods in all versions up to, and including, 1.7.1012 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los métodos `widgetGrid`, `widgetCountDown` y `widgetInstagramFeed` en todas las versiones hasta la 1.7.1012 incluida, debido a una depuración de entrada y un sanitise de salida insuficiente.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. - CVE-2025-1455 -- 2025-04-12T09:15:14.660
Awaiting Analysis- The Royal Elementor Addons and Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Woo Grid widget in all versions up to, and including, 1.7.1012 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget Woo Grid en todas las versiones hasta la 1.7.1012 incluida, debido a una depuración de entrada y un sanitise de salida insuficiente.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada. - CVE-2025-3418 -- 2025-04-12T07:15:27.277
Awaiting Analysis- The WPC Admin Columns Plugin for WordPress is vulnerable to privilege escalation in versions 2.0.6 to 2.1.0.
- This is due to the Plugin not properly restricting user meta values that can be updated through the ajax_edit_save() function.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to update their role to that of an administrator. El complemento WPC Admin Columns para WordPress es vulnerable a la escalada de privilegios en las versiones 2.0.6 a 2.1.0.
- Esto se debe a que el complemento no restringe correctamente los metavalores de usuario que se pueden actualizar mediante la función ajax_edit_save().
- Esto permite que atacantes autenticados, con acceso de suscriptor o superior, actualicen su rol a administrador. - CVE-2025-3292 -- 2025-04-12T07:15:27.143
Awaiting Analysis- The User Registration & Membership – Custom Registration Form, Login Form, and User Profile Plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 4.1.3 via the user_registration_update_profile_details() due to missing validation on the 'user_id' user controlled key.
- This makes it possible for unauthenticated attackers to update other user's passwords, if they have access to the user ID and email. El complemento User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 4.1.3 incluida, a través de user_registration_update_profile_details(), debido a la falta de validación en la clave de usuario 'user_id'.
- Esto permite que atacantes no autenticados actualicen las contraseñas de otros usuarios si tienen acceso a su ID y correo electrónico. - CVE-2025-3282 -- 2025-04-12T07:15:27.003
Awaiting Analysis- The User Registration & Membership – Custom Registration Form, Login Form, and User Profile Plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 4.1.3 via the user_registration_membership_register_member() due to missing validation on the 'membership_id' user controlled key.
- This makes it possible for unauthenticated attackers to update any user's membership to any other active or non-active membership type. El complemento User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 4.1.3 incluida, a través de user_registration_membership_register_member(), debido a la falta de validación en la clave controlada por el usuario "membership_id".
- Esto permite a atacantes no autenticados actualizar la membresía de cualquier usuario a cualquier otro tipo de membresía, activa o inactiva. - CVE-2025-3276 -- 2025-04-12T07:15:26.860
Awaiting Analysis- The SKT Blocks – Gutenberg based Page Builder Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Post Carousel block in all versions up to, and including, 1.9 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento SKT Blocks – Gutenberg based Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del bloque Carrusel de publicaciones en todas las versiones hasta la 1.9 incluida, debido a una depuración de entrada y un sanitise de salida insuficiente.
- Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. - CVE-2024-13338 -- 2025-04-12T07:15:26.707
Awaiting Analysis- The Clearfy Cache – WordPress optimization Plugin, Minify HTML, CSS & JS, Defer Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.3.1.
- This is due to missing or incorrect nonce validation on the wclearfy_cache_delete functionality .
- This makes it possible for unauthenticated attackers to clear the cache via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento Clearfy Cache – WordPress optimization Plugin, Minify HTML, CSS & JS, Defer para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.3.1 (incluida).
- Esto se debe a la falta o la validación incorrecta de nonce en la función wclearfy_cache_delete.
- Esto permite que atacantes no autenticados borren la caché mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2024-13337 -- 2025-04-12T07:15:26.307
Awaiting Analysis- The Clearfy Cache – WordPress optimization Plugin, Minify HTML, CSS & JS, Defer Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.3.2.
- This is due to missing or incorrect nonce validation on the 'setup-wbcr_clearfy' page.
- This makes it possible for unauthenticated attackers to update the Plugins settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento Clearfy Cache – WordPress optimization Plugin, Minify HTML, CSS & JS, Defer para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.3.2 incluida.
- Esto se debe a la falta o la validación incorrecta de nonce en la página 'setup-wbcr_clearfy'.
- Esto permite que atacantes no autenticados actualicen la configuración del complemento mediante una solicitud falsificada, lo que les permite engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2025-2871 -- 2025-04-12T04:15:39.283
Awaiting Analysis- The WordPress Mega Menu – QuadMenu Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 3.2.0.
- This is due to missing or incorrect nonce validation on the ajax_dismiss_notice() function.
- This makes it possible for unauthenticated attackers to update any user meta to a value of one, including wp_capabilities which could result in a privilege deescalation of an administrator, via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento Mega Menú – QuadMenu de WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.2.0 incluida.
- Esto se debe a una validación de nonce inexistente o incorrecta en la función ajax_dismiss_notice().
- Esto permite a atacantes no autenticados actualizar cualquier metadatos de usuario a un valor de uno, incluyendo wp_capabilities, lo que podría resultar en la pérdida de privilegios de un administrador mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2025-2881 -- 2025-04-12T03:15:14.430
Awaiting Analysis- The Developer Toolbar Plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.0.3 through the publicly accessible phpinfo.php script.
- This makes it possible for unauthenticated attackers to view potentially sensitive information contained in the exposed file. El complemento Developer Toolbar de WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 1.0.3 incluida, a través del script phpinfo.php, de acceso público.
- Esto permite que atacantes no autenticados accedan a información potencialmente sensible contenida en el archivo expuesto. - CVE-2025-2841 -- 2025-04-12T03:15:13.453
Awaiting Analysis- The Cart66 Cloud Plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.3.7 through the publicly accessible phpinfo.php script.
- This makes it possible for unauthenticated attackers to view potentially sensitive information contained in the exposed file. El complemento Cart66 Cloud para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.3.7 incluida, a través del script phpinfo.php, de acceso público.
- Esto permite que atacantes no autenticados accedan a información potencialmente confidencial contenida en el archivo expuesto. - CVE-2025-2269 -- 2025-04-12T00:15:18.367
Awaiting Analysis- The Photo Gallery by 10Web – Mobile-Friendly Image Gallery Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘image_id’ parameter in all versions up to, and including, 1.8.34 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick an administrative user into performing an action such as clicking on a link. El complemento Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado a través del parámetro 'image_id' en todas las versiones hasta la 1.8.34 incluida, debido a una depuración de entrada y un sanitise de salida insuficiente.
- Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario administrador para que realice una acción como hacer clic en un enlace. - CVE-2025-3439 -- 2025-04-11T13:15:41.100
Undergoing Analysis- The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder for WordPress Plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.1.1 via deserialization of untrusted input from the 'field_value' parameter.
- This makes it possible for unauthenticated attackers to inject a PHP Object.
- No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another Plugin or theme containing a POP chain is installed on the site.
- If a POP chain is present via an additional Plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present. El complemento Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.1.1 incluida, mediante la deserialización de entradas no confiables del parámetro 'field_value'.
- Esto permite a atacantes no autenticados inyectar un objeto PHP.
- No se conoce ninguna cadena POP presente en el software vulnerable, por lo que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP.
- Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente. - CVE-2025-3422 -- 2025-04-11T13:15:40.950
Undergoing Analysis- The The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder for WordPress Plugin for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 3.1.1.
- This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to execute arbitrary shortcodes. El complemento The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 3.1.1 incluida.
- Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode.
- Esto permite que atacantes autenticados, con acceso de suscriptor o superior, ejecuten códigos cortos arbitrarios. - CVE-2025-3421 -- 2025-04-11T13:15:40.800
Undergoing Analysis- The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder for WordPress Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the 'form_id' parameter in all versions up to, and including, 3.1.1 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a ataques de Cross- Site Scripting reflejado a través del parámetro 'form_id' en todas las versiones hasta la 3.1.1 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace. - CVE-2025-2575 -- 2025-04-11T12:15:15.490
Undergoing Analysis- The Z Companion Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG file uploads in all versions up to, and including, 1.1.1 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.
- Note: This requires Royal Shop theme to be installed. El complemento Z Companion para WordPress es vulnerable a Cross-Site Scripting almacenado al subir archivos SVG en todas las versiones hasta la 1.1.1 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario al archivo SVG.
- Nota: Esto requiere la instalación del tema Royal Shop. - CVE-2025-2541 -- 2025-04-11T12:15:15.343
Undergoing Analysis- The WP Project Manager Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG file uploads in all versions up to, and including, 2.6.22 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file. El Plugin WP Project Manager para WordPress es vulnerable a Cross-Site Scripting almacenado al subir archivos SVG en todas las versiones hasta la 2.6.22 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario al archivo SVG. - CVE-2025-2128 -- 2025-04-11T10:15:14.753
Awaiting Analysis- The Cost Calculator Builder Plugin for WordPress is vulnerable to time-based SQL Injection via the ‘order_ids’ parameter in all versions up to, and including, 3.2.67 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database. El complemento Cost Calculator Builder para WordPress es vulnerable a la inyección SQL basada en tiempo mediante el parámetro «order_ids» en todas las versiones hasta la 3.2.67 incluida, debido a un sanitise insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente.
- Esto permite a atacantes autenticados, con acceso de suscriptor o superior, añadir consultas SQL adicionales a las consultas existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos. - CVE-2025-3434 -- 2025-04-11T09:15:36.320
Awaiting Analysis- The SMTP for Amazon SES – YaySMTP Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via email Logs in all versions up to, and including, 1.8 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento SMTP para Amazon SES – YaySMTP para WordPress es vulnerable a Cross-Site Scripting almacenado a través de registros de correo electrónico en todas las versiones hasta la 1.8 incluida, debido a una depuración de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. - CVE-2025-32629 -- 2025-04-11T09:15:33.297
Awaiting Analysis- Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in CMSJunkie - WordPress Business Directory Plugins WP-BusinessDirectory allows Path Traversal.
- This issue affects WP-BusinessDirectory: from n/a through 3.1.2. Vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') en CMSJunkie - WordPress Business Directory Plugins WP-BusinessDirectory permite Path Traversal.
- Este problema afecta a WP-BusinessDirectory: desde n/a hasta 3.1.2. - CVE-2025-32569 -- 2025-04-11T09:15:28.827
Awaiting Analysis- Deserialization of Untrusted Data vulnerability in RealMag777 TableOn – WordPress Posts Table Filterable allows Object Injection.
- This issue affects TableOn – WordPress Posts Table Filterable: from n/a through 1.0.2. Vulnerabilidad de deserialización de datos no confiables en RealMag777 TableOn – WordPress Posts Table Filterable permite la inyección de objetos.
- Este problema afecta a TableOn – TableOn – WordPress Posts Table Filterable desde n/d hasta 1.0.2. - CVE-2025-31015 -- 2025-04-11T09:15:19.593
Awaiting Analysis- Improper Control of filename for Include/Require Statement in PHP Program ('PHP Remote file Inclusion') vulnerability in Adrian Tobey WordPress SMTP Service, email Delivery Solved! — MailHawk allows PHP Local file Inclusion.
- This issue affects WordPress SMTP Service, email Delivery Solved! — MailHawk: from n/a through 1.3.1. Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Adrian Tobey WordPress SMTP Service, email Delivery Solved! — MailHawk permite la inclusión de archivos locales PHP.
- Este problema afecta a WordPress SMTP Service, email Delivery Solved! — MailHawk: desde n/a hasta 1.3.1. - CVE-2025-2636 -- 2025-04-11T05:15:31.013
Awaiting Analysis- The InstaWP Connect – 1-click WP Staging & Migration Plugin for WordPress is vulnerable to Local file Inclusion in all versions up to, and including, 0.1.0.85 via the 'instawp-database-manager' parameter.
- This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files.
- This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included. El complemento InstaWP Connect – 1-click WP Staging & Migration para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 0.1.0.85 incluida a través del parámetro 'instawp-database-manager'.
- Esto permite que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos.
- Esto se puede utilizar para omitir controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos “seguros”. - CVE-2025-32202 -- 2025-04-10T08:15:17.337
Awaiting Analysis- Unrestricted Upload of file with Dangerous Type vulnerability in Brian Batt - elearningfreak.com Insert or Embed Articulate Content into WordPress allows Upload a Web Shell to a Web Server.
- This issue affects Insert or Embed Articulate Content into WordPress: from n/a through 4.3000000025. Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Brian Batt - elearningfreak.com Insert or Embed Articulate Content into WordPress permite cargar un shell web a un servidor web.
- Este problema afecta a Insert or Embed Articulate Content into WordPress: desde n/a hasta 4.3000000025. - CVE-2025-3417 -- 2025-04-10T07:15:42.053
Awaiting Analysis- The Embedder Plugin for WordPress is vulnerable to unauthorized modification of data that can lead to privilege escalation due to a missing capability check on the ajax_set_global_option() function in versions 1.3 to 1.3.5.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to update arbitrary options on the WordPress site.
- This can be leveraged to update the default role for registration to administrator and enable user registration for attackers to gain administrative user access to a vulnerable site. El complemento Embedder para WordPress es vulnerable a la modificación no autorizada de datos que puede llevar a una escalada de privilegios debido a una verificación de capacidad faltante en la función ajax_set_global_option() en las versiones 1.3 a 1.3.5.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress.
- Esto se puede aprovechar para actualizar el rol predeterminado de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable. - CVE-2025-2809 -- 2025-04-10T07:15:41.873
Awaiting Analysis- The azurecurve shortcodes in Comments Plugin for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 2.0.2.
- This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode.
- This makes it possible for unauthenticated attackers to execute arbitrary shortcodes. El complemento azurecurve shortcodes in Comments para WordPress es vulnerable a la ejecución arbitraria de shortcodes en todas las versiones hasta la 2.0.2 incluida.
- Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode.
- Esto permite que atacantes no autenticados ejecuten códigos cortos arbitrarios. - CVE-2025-2805 -- 2025-04-10T07:15:41.687
Awaiting Analysis- The ORDER POST Plugin for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 2.0.2.
- This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode.
- This makes it possible for unauthenticated attackers to execute arbitrary shortcodes. El complemento ORDER POST para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 2.0.2 incluida.
- Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode.
- Esto permite que atacantes no autenticados ejecuten códigos cortos arbitrarios. - CVE-2025-2719 -- 2025-04-10T07:15:41.493
Awaiting Analysis- The Swatchly – WooCommerce Variation Swatches for Products (product attributes: Image swatch, Color swatches, Label swatches) Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the ajax_dismiss function in versions 1.2.8 to 1.4.0.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to update option values to 1/true on the WordPress site.
- This can be leveraged to update an option that would create an error on the site and deny access to legitimate users or be used to set some values to true, such as registration. El complemento Swatchly – WooCommerce Variation Swatches for Products (atributos del producto: muestra de imagen, muestras de color, muestras de etiqueta) para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función ajax_dismiss en las versiones 1.2.8 a 1.4.0.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen los valores de las opciones a 1/verdadero en el sitio de WordPress.
- Esto se puede aprovechar para actualizar una opción que crearía un error en el sitio y negaría el acceso a usuarios legítimos o se puede utilizar para establecer algunos valores como verdaderos, como el registro.