Vulnerabilidad en plugin Templately para WordPress (CVE-2026-0831)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/01/2026
Última modificación:
15/04/2026
Descripción
El plugin Templately para WordPress es vulnerable a la escritura arbitraria de archivos en todas las versiones hasta la 3.4.8, inclusive. Esto se debe a una validación de entrada inadecuada en la función 'save_template_to_file()' donde parámetros controlados por el usuario como 'session_id', 'content_id' y 'ai_page_ids' se utilizan para construir rutas de archivo sin una sanitización adecuada. Esto hace posible que atacantes no autenticados escriban archivos '.ai.json' arbitrarios en ubicaciones dentro del directorio de cargas.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/templately/tags/3.4.5/includes/API/AIContent.php#L38
- https://plugins.trac.wordpress.org/browser/templately/tags/3.4.5/includes/Core/Importer/Utils/AIUtils.php#L414
- https://plugins.trac.wordpress.org/changeset/3426051/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/778242f4-5dfa-4d72-a032-8b5521c5b8ce?source=cve



