CVE-2025-14799
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
18/02/2026
Descripción
El plugin Brevo - Email, SMS, Web Push, Chat y más para WordPress es vulnerable a un bypass de autorización debido a la manipulación de tipos en todas las versiones hasta la 3.3.0, inclusive. Esto se debe al uso de comparación laxa (==) en lugar de comparación estricta (===) al validar el ID de instalación en el endpoint de la API REST `/wp-json/mailin/v1/mailin_disconnect`. Esto permite a atacantes no autenticados desconectar la integración de Brevo, eliminar la clave de la API, eliminar todos los formularios de suscripción y restablecer la configuración del plugin enviando un valor booleano `true` para el parámetro `id`, lo que bypassa la verificación de autorización a través de la manipulación de tipos de PHP.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/mailin/tags/3.2.9/sendinblue.php#L1795
- https://plugins.trac.wordpress.org/browser/mailin/tags/3.2.9/sendinblue.php#L1833
- https://plugins.trac.wordpress.org/changeset/3448639/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/f29e5b19-2505-4b02-92c7-071833de6bc2?source=cve



