| Nombre del plugin | Cuenta regresiva IMS |
|---|---|
| Tipo de vulnerabilidad | Scripting entre sitios (XSS) |
| Número CVE | CVE-2024-11755 |
| Urgencia | Baja |
| Fecha de publicación de CVE | 2026-02-03 |
| URL de origen | CVE-2024-11755 |
Urgente: XSS almacenado en IMS Countdown (≤ 1.3.5) — Lo que los propietarios y desarrolladores de sitios de WordPress deben hacer ahora
Publicado: 3 de febrero de 2026
Resumen de un experto en seguridad de Hong Kong: se divulgó una vulnerabilidad de Cross-Site Scripting (XSS) almacenada que afecta al plugin IMS Countdown (versiones ≤ 1.3.5) (CVE-2024-11755). Un usuario autenticado con privilegios de Contribuyente puede inyectar JavaScript persistente en el contenido gestionado por el plugin; ese script puede ejecutarse más tarde cuando otros usuarios, incluidos administradores o visitantes, vean el contenido afectado. Tómalo en serio y actúa rápidamente.
Resumen rápido (TL;DR)
- El XSS almacenado en IMS Countdown (≤ 1.3.5) permite a un Contribuyente inyectar cargas útiles de JavaScript persistente.
- Corregido en IMS Countdown 1.3.6 — actualiza inmediatamente a esa versión o posterior.
- Si no puedes actualizar de inmediato: desactiva el plugin, restringe los privilegios de Contribuyente, busca contenido sospechoso, rota credenciales sensibles y aplica mitigaciones específicas.
- A largo plazo: aplica la sanitización y escape de entradas, verificaciones de capacidades y defensas en capas (CSP, monitoreo y WAF donde sea aplicable).
Lo que sucedió (visión técnica)
El XSS almacenado ocurre cuando la entrada no confiable es guardada por la aplicación y luego se renderiza sin el escape adecuado. Para IMS Countdown (≤ 1.3.5):
- El plugin acepta contenido de usuarios autenticados (Contribuyente o superior).
- La entrada no fue adecuadamente sanitizada antes de ser almacenada o renderizada, permitiendo que HTML/JavaScript persista.
- Any user who views the page, widget, admin preview, or dashboard panel rendering the stored data may execute the attacker’s script.
- La explotación requiere que un Contribuyente conectado realice la inyección; el CVSS reportado es alrededor de 6.5 en materiales publicados.
Los Contribuyentes pueden crear contenido que a veces se renderiza en contextos visibles para administradores o el público (shortcodes, vistas previas, widgets), por lo que este nivel de privilegio es significativo.
Escenarios de impacto en el mundo real
- Toma de control de cuentas: Los scripts pueden exfiltrar cookies o tokens cuando son ejecutados por administradores.
- Desfiguración y spam: Los scripts inyectados pueden mostrar contenido no deseado, crear redirecciones o insertar enlaces ocultos.
- Riesgo de cadena de suministro: Las sesiones de administrador secuestradas pueden ser utilizadas para insertar código malicioso en otros sistemas.
- Recolección de credenciales y phishing: Los mensajes falsos de administrador pueden capturar credenciales privilegiadas.
- Impacto en la reputación y SEO: Redirecciones o contenido malicioso pueden llevar a la inclusión en listas negras o penalizaciones en búsquedas.
Even a small widget can be a high-impact vector because the payload executes in visitors’ or administrators’ browsers.
¿Quién está en riesgo?
- Sitios con IMS Countdown instalado y activo en versiones ≤ 1.3.5.
- Sitios que permiten registros a nivel de Contribuidor o contribuyentes externos.
- Sitios que muestran contenido proporcionado por Contribuidores en vistas previas de administrador, widgets o páginas públicas sin verificaciones adicionales.
Acciones inmediatas (qué hacer en las próximas 1–24 horas)
- Actualiza el plugin a 1.3.6 (o posterior) de inmediato. Esta es la solución definitiva. Aplica la actualización en producción inmediatamente o programa una ventana de mantenimiento de emergencia.
- Si no puedes actualizar de inmediato, desactiva el plugin. La desactivación evita que el código de renderizado del plugin exponga cargas útiles almacenadas. Si el widget es esencial, reemplázalo temporalmente con contenido estático.
- Restringe las cargas y entradas de los Contribuidores. Desactiva nuevos registros de Contribuidores o restringe su capacidad para crear contenido que se muestre públicamente o por administradores.
- Busca contenido almacenado sospechoso. Inspect countdown entries, shortcodes, post meta, and plugin-specific tables for