Plataforma
wordpress
Componente
mymedi
Corregido en
1.7.8
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en MyMedi, un componente de skygroup. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en las páginas web generadas por MyMedi, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 1.7.7, y se recomienda actualizar a la versión 1.7.7 para solucionar el problema.
La explotación exitosa de esta vulnerabilidad XSS permite a un atacante ejecutar código JavaScript arbitrario en el navegador de la víctima. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información sensible. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de inicio de sesión de un usuario, permitiéndole acceder a su cuenta. La superficie de ataque es amplia, ya que cualquier usuario que interactúe con una página web vulnerable podría ser víctima de este ataque.
Esta vulnerabilidad fue publicada el 25 de marzo de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de XSS la hace inherentemente explotable. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear activamente los sistemas para detectar posibles intentos de explotación.
Websites utilizing the MyMedi WordPress plugin, particularly those with user input fields or forms, are at risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Sites using older, unpatched versions of MyMedi are especially vulnerable.
• wordpress / composer / npm:
grep -r "<script>" /var/www/html/wp-content/plugins/mymedi/*• generic web:
curl -I https://example.com/?param=<script>alert(1)</script>• wordpress / composer / npm:
wp plugin list --status=active | grep mymedi• wordpress / composer / npm:
wp plugin update mymedidisclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar MyMedi a la versión 1.7.7 o superior, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de XSS conocidos. Es crucial revisar y fortalecer las políticas de seguridad del contenido (CSP) para limitar las fuentes de scripts permitidas.
Actualizar a la versión 1.7.7 o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25351 is a Reflected XSS vulnerability in the MyMedi WordPress plugin allowing attackers to inject malicious scripts. It affects versions 0.0.0 through 1.7.7 and can lead to data theft or account compromise.
If you are using MyMedi version 0.0.0 through 1.7.7 on your WordPress site, you are potentially affected by this vulnerability. Check your plugin version immediately.
Upgrade the MyMedi plugin to version 1.7.7 or later to resolve this vulnerability. If immediate upgrade is not possible, consider input validation and WAF rules.
While no public exploits are currently known, the ease of exploitation suggests a potential for rapid exploitation. Monitor security advisories for updates.
Refer to the MyMedi plugin's official website or WordPress plugin repository for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.