La vulnerabilidad CVE-2026-6712 WordPress es un fallo de XSS almacenado en el plugin Website LLMs.txt, confirmado por Wordfence el 20 de abril de 2026. Afecta todas las versiones hasta la 8.2.6 inclusive y ya tiene parche disponible en la versión 8.2.7.
En 30 segundos
- Plugin afectado: Website LLMs.txt, versiones 8.2.6 y anteriores — actualizar a 8.2.7 ya.
- Tipo de falla: XSS almacenado vía configuración del administrador, sin sanitización ni escaping.
- Puntuación CVSS 3.1: 4.4 (medio), pero el vector es remoto y el alcance es «Changed» (scope C).
- Solo te afecta si tenés una instalación multisitio o desactivaste
unfiltered_html. - La solución es simple: actualizar el plugin. No hace falta desinstalarlo.
Wordfence es un plugin de seguridad para sitios WordPress desarrollado por Wordfence, Inc. Proporciona protección contra malware, firewall de aplicaciones web y monitoreo de vulnerabilidades.
Qué es CVE-2026-6712 y por qué importa
CVE-2026-6712 es una vulnerabilidad de tipo Stored Cross-Site Scripting (XSS almacenado) encontrada en el plugin Website LLMs.txt para WordPress. Fue divulgada oficialmente el 20 de abril de 2026 por Wordfence como CNA (CVE Numbering Authority), con una puntuación base CVSS 3.1 de 4.4.
Ahora bien, ¿qué significa «XSS almacenado» en la práctica? Que el código malicioso no desaparece cuando el atacante cierra la ventana. Se guarda en la base de datos de tu WordPress y se ejecuta cada vez que alguien visita la página afectada. Es la variante más peligrosa de XSS porque no requiere que la víctima haga click en un link raro ni interactúe con nada sospechoso.
La gravedad «media» del CVSS puede dar una falsa sensación de tranquilidad. El vector dice AV:N/AC:H/PR:H/UI:N/S:C, lo que se traduce en: acceso por red, complejidad alta, privilegios altos requeridos, pero el scope es «Changed» (es decir, puede afectar componentes fuera del plugin). En redes multisitio, eso cambia todo el cálculo.
Plugin Website LLMs.txt: qué es y para qué sirve
Website LLMs.txt es un plugin que genera un archivo llms.txt en la raíz de tu sitio. La idea es exponer contenido estructurado para que modelos de lenguaje como ChatGPT o Claude puedan leer e indexar tu web de forma más eficiente, similar a lo que hace robots.txt pero pensado para IA. Tema relacionado: estrategias de protección contra ataques.
Es un plugin relativamente nuevo (se montó en la tendencia de «LLM-friendly web» de 2025-2026) y lo instalan principalmente blogs y sitios de contenido que quieren ser rastreados por agentes de IA. Si instalaste este plugin es porque te interesa que los LLMs «entiendan» mejor tu sitio (que no es poco, dado el contexto actual).
Todas las versiones hasta la 8.2.6 inclusive son vulnerables. La versión 8.2.7, disponible en el repositorio oficial de WordPress, corrige el problema.
Cómo funciona la vulnerabilidad de XSS en los ajustes del admin
Ponele que sos administrador de una red multisitio de WordPress. Alguien con permisos de administrador (puede ser vos mismo si te comprometieron la cuenta, o un co-admin que resultó ser un problema) entra a la configuración del plugin Website LLMs.txt y escribe código JavaScript en los campos de ajustes. Ese código se guarda sin filtrar. Después, cualquier usuario que cargue una página donde ese ajuste se renderice, ejecuta el script sin saberlo.
La raíz técnica, según INCIBE-CERT, es doble: falta de sanitización de entrada y falta de escaping de salida. Son dos líneas de defensa distintas y las dos fallaron. La sanitización limpia lo que entra; el escaping neutraliza lo que sale al HTML. Si ambas faltan, cualquier string que el admin escriba en los ajustes va directo al navegador de los visitantes.
¿Y qué puede hacer ese script? Robar cookies de sesión, redirigir usuarios, cargar recursos externos, modificar el DOM de la página. En un contexto de red multisitio, donde un admin puede impactar a múltiples blogs, el daño potencial se multiplica.
Quién está en riesgo: instalaciones multisitio y unfiltered_html
Acá viene lo importante: esta vulnerabilidad no afecta a todos los WordPress por igual. Según la descripción oficial, existen dos condiciones que activan la exposición: Ya lo cubrimos antes en plugins de seguridad confiables.
- Instalaciones multisitio (Multisite): Redes de blogs bajo un solo WordPress. Si administrás una red con múltiples subsitios, un admin de cualquiera de ellos podría inyectar código que afecte a otros sitios de la red.
- Instalaciones donde
unfiltered_htmlestá deshabilitado: Esta capacidad de WordPress permite a admins y editores insertar HTML arbitrario. Cuando está desactivada (lo hacen muchos hostings compartidos por seguridad), el plugin debería sanitizar el input por su cuenta, y en este caso no lo hacía.
Ojo: si tu WordPress es una instalación estándar de un solo sitio con unfiltered_html habilitado (la configuración por defecto), la vulnerabilidad no aplica del mismo modo. Pero si usás multisitio o tu proveedor de hosting desactivó esa opción (cosa muy común en planes de hosting compartido), estás en el grupo afectado.
Muchos proveedores deshabilitan unfiltered_html porque permite inyectar iframes y scripts potencialmente peligrosos. La ironía es que esa medida de seguridad, en este caso, es lo que activa la exposición a CVE-2026-6712.
Cómo identificar si tu WordPress está vulnerable
Tres preguntas, respuesta rápida:
- ¿Tenés instalado Website LLMs.txt versión 8.2.6 o anterior? Chequeá en Plugins → Plugins instalados y mirá el número de versión. Si dice 8.2.6 o menos, vulnerable.
- ¿Es una red multisitio? Si accedés desde
/wp-admin/network/o ves el menú «Mis Sitios» en la barra superior, es multisitio. - ¿Está deshabilitado
unfiltered_html? Chequeá tuwp-config.phpen busca dedefine('DISALLOW_UNFILTERED_HTML', true);. Si está, aplica la vulnerabilidad. También podés usar un scan de Wordfence para detectar configuraciones problemáticas.
Si cumplís la primera condición más alguna de las otras dos, actualizá ahora.
Pasos para actualizar y parchear la vulnerabilidad
No hay magia acá, pero hacelo bien:
- Backup primero. Antes de cualquier actualización de plugin, tomá un backup del sitio y la base de datos. WPVivid, UpdraftPlus, o una copia manual vía phpMyAdmin. Cinco minutos que pueden salvarte horas.
- Actualizá el plugin. Plugins → Actualizaciones disponibles → Website LLMs.txt → Actualizar. La versión 8.2.7 incluye la corrección de sanitización y escaping confirmada en el changeset del repositorio oficial de WordPress.
- Verificá la actualización. Plugins → Plugins instalados → confirmá que dice 8.2.7 o superior.
- Revisá los ajustes del plugin. Si sospechás que alguien ya inyectó algo, abrí la configuración del plugin y chequeá los campos de texto por contenido sospechoso (scripts, iframes, atributos
onerror). - Opcional en multisitio: Revisá los logs de acceso al admin para ver si alguien modificó los ajustes del plugin en los últimos días.
El tiempo total del proceso es menos de 10 minutos si ya tenés backups automatizados.
Impacto real de XSS almacenado en WordPress multisitio
Un ejemplo concreto de lo que puede pasar: un administrador de red con intenciones dudosas inyecta un script en los ajustes de Website LLMs.txt. Ese script, cada vez que un usuario del sitio lo carga, envía su cookie de sesión a un servidor externo. Si ese usuario es otro superadmin de la red, el atacante ahora tiene acceso a toda la red sin necesidad de contraseña. Te puede servir nuestra cobertura de importancia de mantener parches actualizados.
Desde ahí: creación de cuentas nuevas, modificación de contenido en todos los subsitios, instalación de plugins con backdoors, redireccionamiento de tráfico a páginas de phishing. Todo persistente, porque el XSS almacenado se queda en la base de datos hasta que alguien lo limpia.
¿Alguien vio exploits activos para CVE-2026-6712 en la naturaleza? Todavía no hay reportes públicos confirmados. Pero la ventana entre divulgación y explotación activa suele ser corta para vulnerabilidades en plugins de WordPress con cierta base de instalación.
Tabla resumen de la vulnerabilidad
| Campo | Detalle |
|---|---|
| CVE ID | CVE-2026-6712 |
| Plugin afectado | Website LLMs.txt |
| Versiones vulnerables | Todas hasta 8.2.6 inclusive |
| Versión con parche | 8.2.7 |
| Tipo de vulnerabilidad | Stored XSS (XSS almacenado) |
| Puntuación CVSS 3.1 | 4.4 (Medium) |
| Vector CVSS | AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N |
| Privilegios requeridos | Administrador o superior |
| Condición de exposición | Multisitio O unfiltered_html deshabilitado |
| Reportado por | Wordfence (CNA) |
| Fecha de divulgación | 20 de abril de 2026 |

Errores comunes al gestionar este tipo de vulnerabilidades
Ignorarla porque el CVSS es 4.4
El score numérico no cuenta todo. Un CVSS 4.4 con scope «Changed» en un entorno multisitio puede tener un impacto operativo mucho mayor que un 7.0 en un plugin que usa poca gente. Mirá el contexto de tu instalación antes de decidir si es urgente.
Asumir que no aplica porque «soy el único admin»
Si tu cuenta de admin fue comprometida (credential stuffing, phishing, password reutilizado de otro servicio), el atacante puede usar la vulnerabilidad igual. El vector de ataque no siempre es un admin interno malintencionado. En defensa en profundidad con capas de protección profundizamos sobre esto.
Actualizar el plugin sin revisar si ya fue explotada
Actualizar corrige el fallo, pero si alguien ya inyectó código antes de que parchearas, el script sigue en la base de datos. Después de actualizar, revisá la configuración del plugin y, si podés, los logs de auditoría del admin. Un plugin como WP Activity Log te ayuda a ver quién tocó qué y cuándo. Ampliamos el tema en vulnerabilidades en sistemas complementarios.
Tenemos un análisis detallado de CVE-2026-6712 si querés profundizar sobre el tema.
Preguntas Frecuentes
¿Qué es la vulnerabilidad CVE-2026-6712?
CVE-2026-6712 es un fallo de XSS almacenado en el plugin Website LLMs.txt para WordPress, divulgado el 20 de abril de 2026 por Wordfence. Afecta versiones hasta 8.2.6 y permite que un administrador inyecte scripts maliciosos en páginas del sitio a través de los ajustes del plugin. La versión 8.2.7 lo corrige.
¿Quién afecta el CVE-2026-6712 Website LLMs.txt?
Afecta instalaciones de WordPress que usen Website LLMs.txt versión 8.2.6 o anterior, pero solo bajo dos condiciones: redes multisitio o sitios donde unfiltered_html está deshabilitado. Instalaciones estándar de sitio único con configuración por defecto tienen menor exposición.
¿Cómo actualizar el plugin Website LLMs.txt a versión 8.2.7?
Desde el panel de WordPress, ir a Plugins → Actualizaciones disponibles y actualizar Website LLMs.txt. La versión 8.2.7 está disponible en el repositorio oficial de WordPress desde la fecha de divulgación. Tomá un backup antes de actualizar.
¿Es grave la vulnerabilidad CVE-2026-6712 en WordPress?
La puntuación CVSS es 4.4 (media), pero en entornos multisitio el impacto puede ser considerable: compromiso de sesiones de administradores de la red, inyección de código persistente en múltiples subsitios. Para una instalación estándar sin multisitio y con unfiltered_html habilitado, el riesgo es más acotado.
¿Necesito desinstalar Website LLMs.txt por CVE-2026-6712?
No. Actualizar a la versión 8.2.7 es suficiente. La desinstalación no es necesaria salvo que ya no usés el plugin o que sospechés de una explotación activa que requiera una limpieza más profunda del sitio.
Conclusión
CVE-2026-6712 no es el fin del mundo, pero tampoco es algo para ignorar si tenés una red multisitio o tu hosting desactivó unfiltered_html. El parche existe, está disponible, y actualizar tarda menos de diez minutos.
Lo que me llama la atención de este caso es la ironía de base: una medida de seguridad estándar (deshabilitar unfiltered_html) termina siendo la condición que activa la exposición, porque el plugin no implementó su propia capa de sanitización. Si confiás en que WordPress o el hosting van a filtrar por vos, estas cosas pasan.
La lección: cada plugin que toca ajustes de admin tiene que sanitizar su propio input. Siempre. Si usás Website LLMs.txt, actualizá a 8.2.7 hoy. Si gestionás múltiples sitios desde el mismo hosting, considerá un servicio como donweb.com con soporte técnico especializado para ayudarte a mantener el stack actualizado.