CVE-2026-2471
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
28/02/2026
Última modificación:
02/03/2026
Descripción
El plugin WP Mail Logging para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.15.0, inclusive, a través de la deserialización de entrada no confiable desde el campo de mensaje del registro de correo electrónico. Esto se debe a que el constructor de la clase 'BaseModel' llama a 'maybe_unserialize()' en todas las propiedades recuperadas de la base de datos sin validación. Esto hace posible que atacantes no autenticados inyecten un objeto PHP al enviar una carga útil doblemente serializada a través de cualquier formulario público que envíe correo electrónico (por ejemplo, Contact Form 7). Cuando el correo electrónico es registrado y posteriormente visto por un administrador, la carga útil maliciosa es deserializada en un objeto PHP arbitrario. No hay una cadena POP conocida presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que otro plugin o tema que contenga una cadena POP esté instalado en el sitio. Si una cadena POP está presente a través de un plugin o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos sensibles o ejecutar código, dependiendo de la cadena POP presente.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wp-mail-logging/tags/1.15.0/lib/vendor/brandonwamboldt/wp-orm/src/BaseModel.php#L39
- https://plugins.trac.wordpress.org/browser/wp-mail-logging/tags/1.15.0/src/Renderer/WPML_MailRenderer_AJAX_Handler.php#L100
- https://plugins.trac.wordpress.org/browser/wp-mail-logging/tags/1.15.0/src/WPML_Plugin.php#L553
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3464813%40wp-mail-logging&old=3358334%40wp-mail-logging
- https://www.wordfence.com/threat-intel/vulnerabilities/id/10e4c52d-c82f-4393-9a56-5714b3a108d1?source=cve



