Vulnerabilidad en plugin Product Filter para WooCommerce para WordPress (CVE-2026-3138)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/03/2026
Última modificación:
24/03/2026
Descripción
El plugin Product Filter for WooCommerce by WBW para WordPress es vulnerable a la pérdida de datos no autorizada debido a una comprobación de capacidad faltante en todas las versiones hasta la 3.1.2, inclusive. Esto se debe a que el framework MVC del plugin registra dinámicamente manejadores AJAX no autenticados a través de hooks 'wp_ajax_nopriv_' sin verificar las capacidades del usuario, combinado con el método mágico '__call()' del controlador base que reenvía llamadas a métodos indefinidos a la capa del modelo, y el método 'havePermissions()' que por defecto es 'true' cuando no se definen permisos explícitamente. Esto hace posible que atacantes no autenticados trunquen la tabla de la base de datos 'wp_wpf_filters' del plugin a través de una solicitud AJAX manipulada con 'action=delete', destruyendo permanentemente todas las configuraciones de filtro.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/woo-product-filter/tags/3.1.0/classes/controller.php#L99
- https://plugins.trac.wordpress.org/browser/woo-product-filter/tags/3.1.0/classes/frame.php#L280
- https://plugins.trac.wordpress.org/browser/woo-product-filter/tags/3.1.0/classes/frame.php#L416
- https://plugins.trac.wordpress.org/browser/woo-product-filter/tags/3.1.0/classes/table.php#L345
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3487143%40woo-product-filter/trunk&old=3479545%40woo-product-filter/trunk#file2
- https://wordpress.org/plugins/woo-product-filter/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/085a4fae-c3f4-45f9-ab30-846c6297d04e?source=cve



