Vulnerabilidad en getwpfunnels (CVE-2026-1258)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
El plugin Mail Mint para WordPress es vulnerable a inyección SQL ciega a través de los endpoints de la API 'forms', 'automation', 'email/templates' y 'contacts/import/tutorlms/map' en todas las versiones hasta la 1.19.2, inclusive. Esto se debe a un escape insuficiente en los parámetros 'order-by', 'order-type' y 'selectedCourses' suministrados por el usuario y a la falta de preparación suficiente en las consultas SQL existentes. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, añadan consultas SQL adicionales a consultas ya existentes.
Impacto
Puntuación base 3.x
4.90
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/changeset/3449536/mail-mint/trunk/app/API/Actions/Admin/Email/TemplateAction.php
- https://plugins.trac.wordpress.org/changeset/3449536/mail-mint/trunk/app/Database/models/FormModel.php
- https://plugins.trac.wordpress.org/changeset/3449536/mail-mint/trunk/app/Internal/Automation/Core/DataStore/AutomationStore.php
- https://plugins.trac.wordpress.org/changeset/3449536/mail-mint/trunk/app/Utilities/Helper/Import.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/dfb59bca-0653-4e75-8da1-e78e5d659422?source=cve



