HIGHCVE-2026-25353CVSS 7.1

Tema WordPress Nooni < 1.5.1 - Vulnerabilidad de Cross Site Scripting (XSS) reflejado

Plataforma

wordpress

Componente

nooni

Corregido en

1.5.2

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Nooni, un plugin de WordPress. Esta falla permite a atacantes inyectar scripts maliciosos en las páginas web, potencialmente comprometiendo la información de los usuarios o redirigiéndolos a sitios web fraudulentos. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 1.5.1, y se recomienda actualizar a la versión 1.5.1 para solucionar el problema.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La vulnerabilidad XSS reflejada en Nooni permite a un atacante inyectar código JavaScript malicioso en las páginas web que visualizan los usuarios. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página o la ejecución de código arbitrario en el navegador de la víctima. Un atacante podría explotar esta vulnerabilidad mediante la manipulación de parámetros en las URL o la inyección de código en campos de entrada que no están correctamente sanitizados. El impacto potencial es significativo, ya que puede comprometer la confidencialidad, integridad y disponibilidad de los datos del usuario y del sitio web.

Contexto de Explotación

La vulnerabilidad CVE-2026-25353 fue publicada el 25 de marzo de 2026. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. La existencia de un PoC público podría facilitar la explotación de esta vulnerabilidad, por lo que se recomienda aplicar las mitigaciones lo antes posible.

Quién Está en Riesgotraduciendo…

Websites using the Nooni WordPress plugin, particularly those with user-supplied input fields that are not properly sanitized, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

grep -r '<script>' /var/www/html/wp-content/plugins/nooni/*

• generic web:

curl -I https://example.com/page-with-vulnerable-input?param=<script>alert(1)</script>

• wordpress / composer / npm:

wp plugin list --status=inactive | grep nooni

• wordpress / composer / npm:

wp plugin update nooni

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.04% (11% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L7.1HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentenooni
Proveedorwordfence
Rango afectadoCorregido en
0 – 1.5.11.5.2

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para esta vulnerabilidad es actualizar Nooni a la versión 1.5.1 o superior, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de XSS conocidos. Monitorear los registros del servidor en busca de intentos de inyección de código JavaScript también puede ayudar a detectar y responder a ataques.

Cómo corregirlo

Actualizar a la versión 1.5.1 o una versión parcheada más reciente

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-25353 — Reflected XSS in Nooni?

CVE-2026-25353 is a Reflected Cross-Site Scripting (XSS) vulnerability in the Nooni WordPress plugin, allowing attackers to inject malicious scripts into web pages.

Am I affected by CVE-2026-25353 in Nooni?

You are affected if you are using Nooni WordPress plugin versions 0.0.0 through 1.5.0. Upgrade to 1.5.1 or later to mitigate the risk.

How do I fix CVE-2026-25353 in Nooni?

Upgrade the Nooni WordPress plugin to version 1.5.1 or later. Consider WAF rules and input validation as temporary workarounds if immediate upgrade is not possible.

Is CVE-2026-25353 being actively exploited?

There is currently no evidence of active exploitation, but public PoCs are likely to emerge.

Where can I find the official Nooni advisory for CVE-2026-25353?

Refer to the Nooni plugin's official website or WordPress plugin repository for the latest advisory and update information.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.