MEDIUMCVE-2026-4131CVSS 6.1

WP Responsive Popup + Optin <= 1.4 - Cross-Site Request Forgery a Stored Cross-Site Scripting vía el parámetro 'wpo_image_url'

Plataforma

wordpress

Componente

wp-popup-optin

Corregido en

1.4.1

1.4.1

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

El plugin WP Responsive Popup + Optin para WordPress es vulnerable a Cross-Site Request Forgery (CSRF). Esta vulnerabilidad, presente en todas las versiones hasta la 1.4, se debe a la falta de validación de nonce en el formulario de configuración de la página de administración. Esto permite a atacantes no autenticados modificar la configuración del plugin, incluyendo la URL de la imagen, mediante una solicitud forjada si logran engañar a un administrador del sitio para que realice una acción.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad para modificar la configuración del plugin WP Responsive Popup + Optin, específicamente la URL de la imagen utilizada en las ventanas emergentes. Esto podría llevar a la inyección de código malicioso en la página web, redirigiendo a los usuarios a sitios web maliciosos o mostrando contenido no deseado. La modificación de la URL de la imagen podría también ser utilizada para alojar scripts maliciosos que se ejecuten en el navegador de los usuarios, comprometiendo su seguridad y la integridad del sitio web. Aunque el impacto directo es limitado a la configuración del plugin, la capacidad de engañar a un administrador para que realice una acción es preocupante.

Contexto de Explotación

Esta vulnerabilidad fue publicada el 2026-04-21. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de CSRF la hace susceptible a ataques automatizados. La ausencia de validación de nonce es un patrón común en vulnerabilidades de WordPress y puede ser explotado fácilmente con herramientas disponibles públicamente. No se ha añadido a KEV al momento de la redacción.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

EPSS

0.01% (1% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N6.1MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentewp-popup-optin
Proveedorwordfence
Rango afectadoCorregido en
0.0.0 – 1.41.4.1
1.41.4.1

Información del paquete

Instalaciones activas
10
Valoración del plugin
3.7
Requiere WordPress
3.2+
Compatible hasta
4.1.42

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 33 días desde la divulgación

Mitigación y Workarounds

La solución principal es actualizar el plugin WP Responsive Popup + Optin a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la página de administración del plugin y habilitar la autenticación de dos factores para los administradores del sitio. Además, se puede considerar el uso de un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas y bloquear intentos de manipulación de la configuración del plugin. Verifique después de la actualización que la validación de nonce esté correctamente implementada en el formulario de configuración.

Cómo corregirlo

No se conoce ninguna solución disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y emplee mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-4131 — XSS in WP Responsive Popup + Optin?

CVE-2026-4131 is a Cross-Site Scripting (XSS) vulnerability affecting the WP Responsive Popup + Optin plugin for WordPress versions up to 1.4. It allows attackers to modify plugin settings via forged requests, potentially leading to malicious code execution.

Am I affected by CVE-2026-4131 in WP Responsive Popup + Optin?

You are affected if your WordPress site uses the WP Responsive Popup + Optin plugin and is running version 1.4 or earlier. Check your plugin version and upgrade immediately.

How do I fix CVE-2026-4131 in WP Responsive Popup + Optin?

Upgrade the WP Responsive Popup + Optin plugin to the latest available version. If upgrading is not possible, implement a WAF rule to block suspicious requests to the admin page.

Is CVE-2026-4131 being actively exploited?

There is currently no evidence of CVE-2026-4131 being actively exploited in the wild, but the vulnerability's ease of exploitation warrants prompt mitigation.

Where can I find the official WP Responsive Popup advisory for CVE-2026-4131?

Refer to the plugin developer's website or the WordPress plugin repository for the latest advisory and update information regarding CVE-2026-4131.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.