MEDIUMCVE-2026-3829CVSS 5.4

CVE-2026-3829: Data Modification in WP Encryption Plugin

Plataforma

wordpress

Componente

wp-letsencrypt-ssl

Corregido en

7.8.5.11

El plugin WP Encryption – One Click Free SSL Certificate & SSL / HTTPS Redirect, Security & SSL Scan para WordPress presenta una vulnerabilidad de modificación no autorizada de datos. Esta falla, presente en versiones desde 0.0.0 hasta 7.8.5.10, permite a atacantes autenticados con privilegios de suscriptor o superiores, manipular la configuración SSL y las opciones de plan. La actualización a la versión 7.8.5.11 resuelve esta vulnerabilidad.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante autenticado, con un nivel de acceso de suscriptor o superior, puede explotar esta vulnerabilidad para realizar modificaciones no autorizadas en la configuración del plugin WP Encryption. Esto incluye la capacidad de restablecer el estado de configuración SSL, forzando que aparezca como completo, y alterar las opciones de selección de plan. Esta manipulación puede llevar a configuraciones SSL incorrectas, comprometiendo la seguridad del sitio web y la confianza del usuario. Aunque la vulnerabilidad requiere autenticación, la amplia base de usuarios del plugin y su popularidad lo convierten en un objetivo atractivo para ataques dirigidos. La modificación de las opciones de plan podría también implicar cambios en la facturación o en la configuración de servicios premium.

Contexto de Explotación

Esta vulnerabilidad fue publicada el 14 de mayo de 2026. La probabilidad de explotación se considera media (EPSS score pendiente de evaluación). No se han reportado públicamente exploits o campañas activas dirigidas a esta vulnerabilidad al momento de la publicación. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L5.4MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentewp-letsencrypt-ssl
Proveedorwordfence
Versión mínima0.0.0
Versión máxima7.8.5.10
Corregido en7.8.5.11

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para esta vulnerabilidad es actualizar el plugin WP Encryption a la versión 7.8.5.11 o superior. Antes de actualizar, se recomienda realizar una copia de seguridad completa del sitio web y la base de datos. Si la actualización causa problemas de compatibilidad, considere revertir a una versión anterior del plugin (si es posible) o desactivar temporalmente el plugin. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas a la función 'wplebasicget_requests' podría proporcionar una capa adicional de protección. Después de la actualización, verifique que la configuración SSL se haya aplicado correctamente y que las opciones de plan sean las esperadas.

Cómo corregirlo

Actualizar a la versión 7.8.5.11, o una versión parcheada más reciente

Preguntas frecuentes

What is CVE-2026-3829 — Data Modification in WP Encryption?

CVE-2026-3829 es una vulnerabilidad de modificación no autorizada de datos en el plugin WP Encryption para WordPress. Permite a atacantes autenticados manipular la configuración SSL y las opciones de plan.

Am I affected by CVE-2026-3829 in WP Encryption?

Sí, si está utilizando el plugin WP Encryption en versiones 0.0.0 hasta 7.8.5.10, es vulnerable a esta falla.

How do I fix CVE-2026-3829 in WP Encryption?

Actualice el plugin WP Encryption a la versión 7.8.5.11 o superior. Realice una copia de seguridad antes de actualizar.

Is CVE-2026-3829 being actively exploited?

Al momento de la publicación, no se han reportado exploits públicos ni campañas activas dirigidas a esta vulnerabilidad, pero se recomienda monitorear la situación.

Where can I find the official WP Encryption advisory for CVE-2026-3829?

Consulte la página de soporte de WP Encryption o el repositorio oficial del plugin en WordPress.org para obtener la información más reciente sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Escanea tu proyecto WordPress ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...