Plataforma
wordpress
Componente
motta-addons
Corregido en
1.6.2
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el plugin Motta Addons para WordPress. Esta falla permite a un atacante inyectar scripts maliciosos en las páginas web, potencialmente comprometiendo la seguridad de los usuarios. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 1.6.1, y se recomienda actualizar a la versión 1.6.1 para solucionar el problema.
La vulnerabilidad XSS reflejado en Motta Addons permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el control total de la cuenta del usuario. Un atacante podría explotar esta vulnerabilidad mediante la inyección de código malicioso a través de parámetros de URL o campos de entrada en la aplicación. La severidad de este ataque depende del contexto de la aplicación y de los privilegios del usuario afectado.
Esta vulnerabilidad fue publicada el 25 de marzo de 2026. No se han reportado casos de explotación activa a la fecha. La vulnerabilidad se encuentra en el catálogo KEV de CISA con una evaluación de probabilidad baja, indicando que, aunque existe, la probabilidad de explotación es relativamente baja. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Websites using the Motta Addons plugin, particularly those with user input fields or forms that are not properly sanitized, are at risk. Shared hosting environments where multiple websites share the same server resources are also more vulnerable, as a compromise on one site could potentially impact others.
• wordpress / composer / npm:
grep -r "<script>" /var/www/html/wp-content/plugins/motta-addons/• wordpress / composer / npm:
wp plugin list --status=active | grep motta-addons• wordpress / composer / npm:
wp plugin update motta-addons --all• generic web:
Inspect URL parameters for suspicious JavaScript code (e.g., alert(1)).
disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin Motta Addons a la versión 1.6.1 o superior. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear los intentos de inyección de scripts. Monitorear los logs del servidor en busca de patrones sospechosos de inyección de código también puede ayudar a detectar y prevenir ataques.
Actualizar a la versión 1.6.1, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25033 is a Reflected XSS vulnerability affecting the Motta Addons WordPress plugin, allowing attackers to inject malicious scripts via crafted URLs.
You are affected if you are using Motta Addons versions 0.0.0 through 1.6.1. Upgrade to 1.6.1 or later to mitigate the risk.
Upgrade the Motta Addons plugin to version 1.6.1 or later. Consider WAF rules or input validation as temporary workarounds if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the Motta Addons official website or WordPress plugin repository for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.