Vulnerabilidad en Nexter Extension (CVE-2026-0726)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
20/01/2026
Última modificación:
15/04/2026
Descripción
El plugin Nexter Extension – Site Enhancements Toolkit para WordPress es vulnerable a la Inyección de Objetos PHP en todas las versiones hasta la 4.4.6, inclusive, mediante la deserialización de entrada no confiable en la función 'nxt_unserialize_replace'. Esto hace posible que atacantes no autenticados inyecten un Objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que otro plugin o tema que contenga una cadena POP esté instalado en el sitio. Si una cadena POP está presente a través de un plugin o tema adicional instalado en el sistema objetivo, podría permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos sensibles o ejecutar código, dependiendo de la cadena POP presente.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/changeset?old_path=/nexter-extension/tags/4.4.6/include/panel-settings/extensions/nexter-ext-replace-url.php&new_path=/nexter-extension/tags/4.4.7/include/panel-settings/extensions/nexter-ext-replace-url.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/02de9287-68e4-46ce-a491-3f6cbb7fc0ed?source=cve



