[ad_1]
Vulnerabilidad de secuencias de comandos entre sitios (XSS)
La base de datos nacional de vulnerabilidades del gobierno de EE. UU. ha emitido advertencias sobre múltiples vulnerabilidades que afectan a WordPress.
Hay varios tipos de vulnerabilidades que afectan a WordPress, incluido un tipo conocido como Cross Site Scripting, a menudo denominado XSS.
Una vulnerabilidad de secuencias de comandos entre sitios generalmente ocurre cuando una aplicación web como WordPress no verifica (desinfecta) correctamente lo que se ingresa en un formulario o se carga a través de una entrada de carga.
Un atacante puede enviar un script malicioso a un usuario que visita el sitio, quien luego ejecuta el script malicioso, proporcionando información confidencial o cookies que contienen las credenciales del usuario al atacante.
Otra vulnerabilidad descubierta se llama Stored XSS, que generalmente se considera peor que un ataque XSS típico.
Con un ataque XSS almacenado, el script malicioso se almacena en el sitio web y se ejecuta cuando un usuario o usuario registrado visita el sitio web.
Un tercer tipo de vulnerabilidad descubierto se llama falsificación de solicitud entre sitios (CSRF).
El sitio web de seguridad sin fines de lucro Open Web Application Security Project (OWASP) describe este tipo de vulnerabilidad:
“La falsificación de solicitud entre sitios (CSRF) es un ataque que obliga a un usuario final a realizar acciones no deseadas en una aplicación web en la que está autenticado actualmente.
Con un poco de ayuda de la ingeniería social (como enviar un enlace por correo electrónico o chat), un atacante puede engañar a los usuarios de una aplicación web para que realicen las acciones que elijan.
Si la víctima es un usuario normal, un ataque CSRF exitoso puede obligar al usuario a realizar solicitudes de cambio de estado, como transferir fondos, cambiar su dirección de correo electrónico, etc.
Si la víctima es una cuenta administrativa, CSRF puede comprometer toda la aplicación web.
Estas son las vulnerabilidades descubiertas:
- XSS almacenado a través de wp-mail.php (publicar por correo electrónico)
- Abrir redirección en `wp_nonce_ays`
- La dirección de correo electrónico del remitente está expuesta en wp-mail.php
- Biblioteca multimedia: XSS reflejado a través de SQLi
- Falsificación de solicitud entre sitios (CSRF) en wp-trackback.php
- XSS almacenado a través del Personalizador
- Revertir instancias de usuario compartidas introducidas en 50790
- XSS almacenado en WordPress Core a través de la edición de comentarios
- Exponer datos a través del punto final REST de Términos/Etiquetas
- Fuga de contenido de correo electrónico de varias partes
- Inyección de SQL debido a una limpieza incorrecta en `WP_Date_Query`
- Widget RSS: Problema de XSS almacenado
- XSS almacenado en el bloque de búsqueda
- Bloque de imagen destacada: problema de XSS
- Bloque RSS: Problema de XSS almacenado
- Bloque de widget XSS fijo
Acción sugerida
WordPress recomendó a todos los usuarios que actualicen sus sitios web de inmediato.
El anuncio oficial de WordPress decía:
“Esta versión contiene varias correcciones de seguridad. Como se trata de una versión de seguridad, se recomienda que actualice sus sitios de inmediato.
Todas las versiones desde WordPress 3.7 también se han actualizado.
Lea el anuncio oficial de WordPress aquí:
Versión de seguridad de WordPress 6.0.3
Lea las entradas de la base de datos nacional de vulnerabilidades para estas vulnerabilidades:
CVE-2022-43504
CVE-2022-43500
CVE-2022-43497
Imagen destacada de Shutterstock/Asier Romero
window.addEventListener( 'load', function() { setTimeout(function(){ striggerEvent( 'load2' ); }, 2000); });
window.addEventListener( 'load2', function() {
if( sopp != 'yes' && addtl_consent != '1~' && !ss_u ){
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wordpress-vulnerabilities-6-0-3', content_category: 'news security wp' }); } });
[ad_2]