Vulnerabilidad en OneClick Chat (CVE-2025-14270)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/02/2026
Última modificación:
19/02/2026
Descripción
El plugin OneClick Chat to Order para WordPress es vulnerable a una omisión de autorización en versiones hasta la 1.0.9, inclusive. Esto se debe a que el plugin no verifica correctamente que un usuario está autorizado para realizar una acción en la función wa_order_number_save_number_field. Esto hace posible que atacantes autenticados, con acceso de nivel Editor o superior, modifiquen los números de teléfono de WhatsApp utilizados por el plugin, redirigiendo pedidos y mensajes de clientes a números de teléfono controlados por el atacante.
Impacto
Puntuación base 3.x
2.70
Gravedad 3.x
BAJA
Referencias a soluciones, herramientas e información
- https://cwe.mitre.org/data/definitions/862.html
- https://developer.wordpress.org/plugins/security/checking-user-capabilities/
- https://developer.wordpress.org/plugins/security/nonces/
- https://plugins.trac.wordpress.org/browser/oneclick-whatsapp-order/tags/1.0.9/includes/multiple-numbers.php#L156
- https://plugins.trac.wordpress.org/browser/oneclick-whatsapp-order/tags/1.0.9/includes/multiple-numbers.php#L26
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3417664%40oneclick-whatsapp-order&new=3417664%40oneclick-whatsapp-order
- https://www.wordfence.com/threat-intel/vulnerabilities/id/b4b5cc5e-af82-49e0-a0b5-d27c3631a102?source=cve



