ONG de Seguridad de Hong Kong Advierte sobre Yoast XSS(CVE20263427)

Cross Site Scripting (XSS) en el Plugin Yoast SEO de WordPress






Yoast SEO (<= 27.1.1) Stored XSS (CVE-2026-3427) — Practical Guide for WordPress Site Owners and Administrators


Nombre del plugin Plugin de SEO de WordPress Yoast
Tipo de vulnerabilidad Scripting entre sitios (XSS)
Número CVE CVE-2026-3427
Urgencia Baja
Fecha de publicación de CVE 2026-03-23
URL de origen CVE-2026-3427

Yoast SEO (<= 27.1.1) XSS almacenado (CVE-2026-3427) — Guía práctica para propietarios y administradores de sitios de WordPress

Autor: Experto en seguridad de Hong Kong — Fecha: 2026-03-23

TL;DR

Una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en las versiones de Yoast SEO hasta e incluyendo 27.1.1 (CVE-2026-3427) permite a un usuario autenticado con privilegios de Contribuidor guardar contenido (por ejemplo, en un atributo de bloque llamado jsonText) que puede ejecutar JavaScript más tarde en el navegador de un editor o administrador que visualiza o edita ese contenido. La solución está incluida en Yoast SEO 27.2. Parchea de inmediato; si no es posible un parcheo inmediato, aplica controles compensatorios, busca contenido sospechoso y restringe las capacidades de los contribuyentes.

What’s the vulnerability?

  • A stored XSS exists in Yoast SEO versions ≤ 27.1.1.
  • El problema se activa a través del jsonText atributo utilizado por un bloque (Gutenberg) u otro contenido guardado: HTML no escapado puede persistir y ejecutarse más tarde en un contexto de navegador de administrador/editor.
  • Requisitos previos para la explotación: un usuario autenticado de nivel Contribuidor para almacenar la carga útil, y un Editor/Admin para abrir o editar el contenido afectado (se requiere interacción del usuario).
  • Parcheado en Yoast SEO 27.2 — los sitios que ejecutan versiones anteriores son vulnerables hasta que se actualicen.

Por qué esto es importante — evaluación de riesgos práctica

El XSS almacenado es persistente y se ejecuta en el contexto de seguridad de usuarios de confianza. Para organizaciones y equipos editoriales con sede en Hong Kong que dependen de flujos de trabajo colaborativos, las consecuencias pueden ser materiales:

  • Compromiso de cuentas de sesiones de Editor/Admin (robo de cookies, captura de tokens).
  • Acciones administrativas no autorizadas: creación de cuentas, modificación de plugins/temas, cambio de opciones del sitio.
  • Desfiguración del sitio, inyección de spam SEO, redirecciones o exfiltración de datos encubierta.

Restricciones que reducen el riesgo: un atacante necesita una cuenta de Contribuidor (o equivalente), y un usuario privilegiado debe abrir el contenido. No obstante, muchos sitios aceptan contribuyentes o tienen flujos de trabajo de múltiples autores — no asumas seguridad.

Flujo de ataque realista

  1. El atacante obtiene o crea una cuenta de Contribuyente (registro, credenciales robadas, ingeniería social).
  2. El Contribuyente crea/edita una publicación o bloque incrustando una carga útil en un jsonText atributo que incluye JavaScript (por ejemplo,