LOWCVE-2026-2419CVSS 2.7

WP-DownloadManager <= 1.69 - Recorrido de ruta autenticado (Administrador+) para lectura de archivos arbitrarios a través del parámetro 'download_path'

Plataforma

wordpress

Componente

wp-downloadmanager

Corregido en

1.69.1

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

La vulnerabilidad CVE-2026-2419 afecta al plugin WP-DownloadManager para WordPress. Se trata de una vulnerabilidad de Path Traversal que permite a atacantes autenticados con privilegios de administrador o superiores acceder a archivos arbitrarios en el servidor. Esta falla se debe a una validación insuficiente de la ruta de descarga en la configuración del plugin. La versión afectada incluye todas las versiones hasta la 1.69, siendo solucionada en la versión 1.69.1.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante con acceso de administrador a un sitio WordPress que utiliza WP-DownloadManager puede explotar esta vulnerabilidad para leer archivos sensibles en el servidor. Al manipular el parámetro 'downloadpath', el atacante puede eludir la verificación de WPCONTENT_DIR y acceder a directorios fuera del área designada para las descargas. Esto podría revelar información confidencial como contraseñas, claves de API, archivos de configuración o incluso código fuente del sitio web. La explotación exitosa de esta vulnerabilidad podría comprometer la integridad y confidencialidad de los datos almacenados en el servidor, permitiendo el robo de información sensible o la ejecución de código malicioso.

Contexto de Explotación

La vulnerabilidad CVE-2026-2419 fue publicada el 18 de febrero de 2026. No se han reportado campañas de explotación activas conocidas al momento de la publicación. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles explotaciones.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.02% (4% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N2.7LOWAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentewp-downloadmanager
Proveedorwordfence
Rango afectadoCorregido en
0 – 1.691.69.1

Información del paquete

Instalaciones activas
3KNicho
Valoración del plugin
4.0
Requiere WordPress
4.0+
Compatible hasta
6.9.4

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-2419 es actualizar el plugin WP-DownloadManager a la versión 1.69.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de recorrido de directorios en el parámetro 'download_path'. Además, revise los permisos de archivos y directorios en el servidor para asegurar que solo los usuarios autorizados tengan acceso a los archivos críticos. Después de la actualización, verifique la configuración del plugin para confirmar que la ruta de descarga está correctamente validada.

Cómo corregirlo

Actualizar a la versión 1.69.1, o una versión parcheada más reciente

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-2419 — Path Traversal in WP-DownloadManager?

CVE-2026-2419 is a Path Traversal vulnerability in the WP-DownloadManager WordPress plugin, allowing authenticated administrators to access arbitrary files on the server due to insufficient validation of the download path.

Am I affected by CVE-2026-2419 in WP-DownloadManager?

You are affected if you are using WP-DownloadManager versions 0.0.0 through 1.69. Check your plugin version and upgrade immediately if vulnerable.

How do I fix CVE-2026-2419 in WP-DownloadManager?

Upgrade WP-DownloadManager to version 1.69.1 or later. As a temporary workaround, restrict administrator access to the plugin's configuration settings and implement WAF rules to block directory traversal attempts.

Is CVE-2026-2419 being actively exploited?

Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-2419, but it's crucial to apply the patch promptly to mitigate potential future risks.

Where can I find the official WP-DownloadManager advisory for CVE-2026-2419?

Refer to the official WP-DownloadManager website and WordPress plugin repository for the latest security advisory and update information regarding CVE-2026-2419.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.