Vulnerabilidad en plugin ProfilePress para WordPress (CVE-2026-3453)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/03/2026
Última modificación:
11/03/2026
Descripción
El plugin ProfilePress para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 4.16.11, inclusive. Esto se debe a la falta de validación de propiedad en el parámetro change_plan_sub_id en la función process_checkout(). El gestor AJAX ppress_process_checkout acepta un ID de suscripción controlado por el usuario destinado a actualizaciones de plan, carga el registro de suscripción y lo cancela/expira sin verificar que la suscripción pertenezca al usuario solicitante. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, cancelen y expiren la suscripción activa de cualquier otro usuario a través del parámetro change_plan_sub_id durante el proceso de pago, causando la pérdida inmediata del acceso de pago para las víctimas.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wp-user-avatar/tags/4.16.9/src/Membership/Controllers/CheckoutController.php#L237
- https://plugins.trac.wordpress.org/browser/wp-user-avatar/tags/4.16.9/src/Membership/Controllers/CheckoutController.php#L334
- https://plugins.trac.wordpress.org/browser/wp-user-avatar/tags/4.16.9/src/Membership/Controllers/CheckoutController.php#L342
- https://plugins.trac.wordpress.org/changeset/3474509/wp-user-avatar/trunk/src/Membership/Controllers/CheckoutController.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/74e4808f-bd6f-4e62-91cb-31c86a427498?source=cve



