Vulnerabilidad en plugin EmailKit para WordPress (CVE-2025-14059)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/01/2026
Última modificación:
15/04/2026
Descripción
El plugin EmailKit para WordPress es vulnerable a la lectura arbitraria de archivos a través de salto de ruta en todas las versiones hasta la 1.6.1, inclusive. Esto se debe a la falta de validación de ruta en el endpoint de la API REST create_template, donde la entrada controlada por el usuario del parámetro emailkit-editor-template se pasa directamente a file_get_contents() sin sanitización. Esto hace posible que atacantes autenticados con permisos de nivel de Autor o superiores lean archivos arbitrarios en el servidor, incluyendo archivos de configuración sensibles como /etc /passwd y wp-config.php, a través de la API REST. El contenido del archivo se almacena en post meta y puede ser exfiltrado a través de la función de confirmación de correo electrónico de MetForm.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/emailkit/trunk/includes/Admin/Api/CheckForm.php#L163
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3419280%40emailkit%2Ftrunk&old=3373383%40emailkit%2Ftrunk&sfp_email=&sfph_mail=#file1
- https://www.wordfence.com/threat-intel/vulnerabilities/id/91ebe8cb-99ec-4380-a77e-17e17144a17e?source=cve



