| Nombre del plugin | Fácil correo de voz |
|---|---|
| Tipo de vulnerabilidad | Scripting entre sitios (XSS) |
| Número CVE | CVE-2026-1164 |
| Urgencia | Baja |
| Fecha de publicación de CVE | 2026-02-13 |
| URL de origen | CVE-2026-1164 |
Urgente: CVE-2026-1164 — XSS almacenado en el plugin Fácil correo de voz (<= 1.2.5) — Lo que los propietarios de sitios de WordPress deben hacer ahora
Publicado: 2026-02-13 | Autor: Experto en seguridad de Hong Kong
Se divulgó una vulnerabilidad de scripting entre sitios almacenada (XSS) que afecta al plugin de WordPress Fácil correo de voz (versiones hasta e incluyendo 1.2.5) el 13 de febrero de 2026 (CVE-2026-1164). Un actor no autenticado puede enviar una carga útil de mensaje diseñada que se almacena y se renderiza más tarde en la interfaz de administración, donde puede ejecutarse en el navegador de un administrador. La vulnerabilidad fue reportada por Kazuma Matsumoto (GMO Cybersecurity by IERAE, Inc.).
En el momento de la divulgación, no había una actualización oficial del plugin que solucionara la vulnerabilidad. Trate esto como un riesgo operativo urgente hasta que se publique una versión corregida.
Resumen rápido para propietarios de sitios
- Existe una vulnerabilidad de XSS almacenado (CVE-2026-1164) en las versiones del plugin Fácil correo de voz ≤ 1.2.5.
- Un actor no autenticado puede enviar una carga útil de mensaje que se almacena del lado del servidor.
- La ejecución de la carga útil requiere que un usuario privilegiado (administrador) vea el mensaje almacenado — esto es un XSS almacenado que requiere interacción administrativa.
- CVSS reportado: 5.9 (medio). XSS persistente en interfaces de administración puede llevar a la toma de control de cuentas, desfiguración del sitio o distribución de malware.
- No había una versión oficial del plugin corregida disponible en el momento de la divulgación. Se requieren mitigaciones inmediatas.
Si su sitio utiliza Fácil correo de voz, actúe ahora: siga los pasos de detección y mitigación a continuación. Si prefiere una capa de protección automatizada mientras investiga, implemente un firewall de aplicaciones web (WAF) neutral o filtrado a nivel de servidor de su proveedor de hosting; no confíe únicamente en controles del lado del cliente.
Qué es XSS Almacenado y por qué este es importante
El scripting entre sitios ocurre cuando una aplicación incluye entradas no confiables en páginas web sin la debida sanitización o escape. El XSS almacenado (persistente) es peligroso porque el contenido malicioso es guardado por la aplicación y luego renderizado a usuarios o administradores. En este caso, un usuario no autenticado puede enviar una carga útil a un campo de mensaje utilizado por el plugin Fácil correo de voz; ese mensaje se almacena y se muestra más tarde en la interfaz de administración sin suficiente codificación de salida. Si un administrador abre ese mensaje, el JavaScript del atacante se ejecuta en el contexto del navegador del administrador. Dadas las privilegios de administrador, esto puede ser aprovechado para:
- Robar cookies de autenticación o tokens de sesión.
- Realizar acciones como el administrador a través del panel de control (crear usuarios, cambiar opciones).
- Instalar puertas traseras o inyectar código malicioso.
- Pivotar a otros sistemas conectados que compartan credenciales.
Debido a que este problema combina persistencia, contexto administrativo y la falta de un parche inmediato del proveedor, debe ser tratado como un riesgo operativo de alta prioridad incluso si la inyección inicial no está autenticada.
Resumen técnico (lo que sabemos)
- Componente vulnerable: plugin de WordPress Fácil correo de voz (versiones ≤ 1.2.5).
- Vulnerability type: Stored Cross-Site Scripting (XSS) via the “message” input.
- CVE asignado: CVE-2026-1164
- Descubierto por: Kazuma Matsumoto (GMO Cybersecurity by IERAE, Inc.)
- Impacto: Ejecución de JavaScript proporcionado por el atacante en navegadores de administrador cuando se visualiza un mensaje almacenado.
- Autenticación requerida para activar: El administrador debe ver el mensaje almacenado para que el script se ejecute.
- Acceso del atacante para inyección: No autenticado (el atacante puede enviar el mensaje malicioso).
- Publicado: 13 de febrero de 2026
Este es un caso clásico de XSS almacenado no autenticado donde el atacante depende de un usuario privilegiado para activar la carga útil.
Escenarios de explotación en el mundo real
Probables objetivos y consecuencias del atacante:
- Toma de control de cuentas — Exfiltrar cookies de administrador o realizar acciones para crear nuevos usuarios administradores.
- Compromiso del sitio y persistencia — Instalar puertas traseras, plugins maliciosos o modificar archivos de tema.
- Distribución de malware — Inyectar contenido que sirva malware a los visitantes.
- Daño a la reputación y SEO — Agregar spam, páginas de phishing o redireccionamientos que dañen el tráfico y las clasificaciones.
- Movimiento lateral — Aprovechar la reutilización de administradores para acceder a paneles de hosting u otros servicios vinculados.
Debido a que la carga útil está almacenada en el servidor, cualquier administrador que abra el visor de mensajes podría activar el ataque, permitiendo una explotación rápida en muchos sitios.
Cómo detectar si su sitio de WordPress es vulnerable o ya ha sido explotado
Comience con un inventario y verificaciones básicas:
-
Confirmar la presencia y versión del plugin
WP Admin: Plugins → Plugins instalados → verifique Easy Voice Mail y la versión. Si no tiene acceso de administrador, escanee el sistema de archivos para wp-content/plugins/easy-voice-mail e inspeccione el encabezado del plugin.
-
Busque entradas almacenadas sospechosas
Many voice mail plugins store messages in custom tables or post types. Search the database for stored message content containing