HIGHCVE-2026-25361CVSS 7.1

Plugin WordPress WpEvently <= 5.1.4 - Vulnerabilidad de Cross Site Scripting (XSS) reflejado

Plataforma

wordpress

Componente

mage-eventpress

Corregido en

5.1.5

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el plugin WpEvently de magepeopleteam. Esta falla permite a atacantes inyectar scripts maliciosos en las páginas web, comprometiendo potencialmente la seguridad del sitio. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 5.1.4, y se recomienda actualizar a la versión 5.1.5 para mitigar el riesgo.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página o incluso el acceso a información confidencial almacenada en el sitio. La severidad de este ataque depende del nivel de acceso que tenga el atacante al sitio web y de la sensibilidad de la información que se maneja.

Contexto de Explotación

Esta vulnerabilidad fue publicada el 25 de marzo de 2026. No se han reportado activamente campañas de explotación a gran escala, pero la naturaleza de XSS la hace susceptible a ataques oportunistas. La disponibilidad de un Proof of Concept (PoC) público podría facilitar la explotación por parte de atacantes con menos experiencia.

Quién Está en Riesgotraduciendo…

Websites using the WpEvently plugin, particularly those with user registration or comment functionality, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

grep -r "mage-eventpress" /var/www/html/wp-content/plugins/
wp plugin list | grep mage-eventpress

• generic web:

curl -I https://example.com/?param=<script>alert(1)</script>

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.04% (11% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L7.1HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentemage-eventpress
Proveedorwordfence
Rango afectadoCorregido en
0.0.0 – 5.1.45.1.5

Información del paquete

Instalaciones activas
7KNicho
Valoración del plugin
4.5
Requiere WordPress
5.3+
Compatible hasta
7.0
Requiere PHP
7.4+

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal es actualizar el plugin WpEvently a la versión 5.1.5 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario antes de mostrarlas en la página web. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de XSS conocidos. Verifique la integridad de los archivos del plugin para detectar modificaciones no autorizadas.

Cómo corregirlo

Actualizar a la versión 5.1.5 o una versión parcheada más reciente

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-25361 — Reflected XSS in WpEvently?

CVE-2026-25361 is a Reflected XSS vulnerability in the WpEvently WordPress plugin, allowing attackers to inject malicious scripts via crafted URLs.

Am I affected by CVE-2026-25361 in WpEvently?

You are affected if you are using WpEvently versions 0.0.0 through 5.1.4. Upgrade to 5.1.5 or later to resolve the vulnerability.

How do I fix CVE-2026-25361 in WpEvently?

Upgrade the WpEvently plugin to version 5.1.5 or later. Consider input validation and output encoding as a temporary workaround.

Is CVE-2026-25361 being actively exploited?

No active exploitation campaigns have been publicly reported, but the vulnerability's ease of exploitation suggests it may be targeted.

Where can I find the official WpEvently advisory for CVE-2026-25361?

Refer to the magepeopleteam website or the WordPress plugin repository for the official advisory and update information.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.