Plataforma
wordpress
Componente
beaver-builder-lite-version
Corregido en
2.9.5
Se ha identificado una vulnerabilidad de inyección de código (Code Injection) en Beaver Builder Lite Version, un plugin para WordPress. Esta falla permite a un atacante inyectar código malicioso, potencialmente comprometiendo la integridad y seguridad del sitio web. La vulnerabilidad afecta a las versiones desde la n/a hasta la 2.9.4.1, y ha sido solucionada en la versión 2.9.4.2.
La inyección de código en Beaver Builder Lite Version permite a un atacante ejecutar código arbitrario en el servidor donde se aloja el sitio web WordPress. Esto puede resultar en la toma de control completa del sitio, robo de datos sensibles (como información de usuarios, credenciales de bases de datos, o contenido confidencial), defacement del sitio, o incluso la instalación de malware. Un atacante podría modificar archivos del sitio, crear cuentas de administrador maliciosas, o utilizar el sitio comprometido como punto de partida para atacar otros sistemas en la red. La severidad de este impacto se agrava por la popularidad de Beaver Builder y la posibilidad de que muchos sitios web utilicen versiones vulnerables.
La vulnerabilidad CVE-2025-69319 ha sido publicada el 2026-01-22. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la inyección de código la convierte en un objetivo atractivo para los atacantes. Es importante aplicar las medidas de mitigación lo antes posible para reducir el riesgo de un ataque. Se recomienda monitorear los sistemas en busca de actividad sospechosa relacionada con esta vulnerabilidad.
WordPress websites using Beaver Builder Lite Version are at risk. Specifically, sites running older versions (0.0 - 2.9.4.1) are highly vulnerable. Shared hosting environments are particularly susceptible, as they often have limited control over plugin updates and security configurations. Websites with custom Beaver Builder Lite Version integrations or modifications are also at increased risk.
• wordpress / composer / npm:
grep -r 'eval(base64_decode(' /var/www/html/wp-content/plugins/beaver-builder-lite-version/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/beaver-builder-lite-version/ | grep PHPdisclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Beaver Builder Lite Version a la versión 2.9.4.2 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de código. Además, revise los archivos del plugin en busca de modificaciones no autorizadas y asegúrese de que los permisos de los archivos sean los adecuados para evitar la ejecución de código malicioso.
Actualizar a la versión 2.9.4.2, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-69319 is a Code Injection vulnerability affecting Beaver Builder Lite Version, allowing attackers to inject malicious code. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using Beaver Builder Lite Version 0.0 through 2.9.4.1. Check your plugin version and update immediately if vulnerable.
Upgrade Beaver Builder Lite Version to version 2.9.4.2 or later to resolve the vulnerability. If immediate upgrade is not possible, disable the plugin temporarily.
As of the publication date, there is no evidence of active exploitation, but the vulnerability remains a risk.
Refer to the official Beaver Builder website and WordPress plugin repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.