El plugin Content No Cache: evita que cierto contenido sea almacenado en caché para WordPress es vulnerable a la divulgación de información en todas las versiones hasta, e incluyendo, la 0.1.2 a través de la acción eos_dyn_get_content debido a restricciones insuficientes sobre qué publicaciones pueden incluirse. Esto hace posible que atacantes no autenticados extraigan datos de publicaciones protegidas con contraseña, privadas o borradores a los que no deberían tener acceso.
La vulnerabilidad identificada como CVE-2024-12103 permite a atacantes no autenticados acceder a información confidencial de publicaciones privadas a través del plugin Content No Cache. Para mitigar este riesgo, se recomienda a los usuarios actualizar el plugin a la última versión disponible, en este caso, la 0.1.3. Además, se debe revisar y restringir adecuadamente los permisos de acceso a las publicaciones sensibles, evitando que contenido privado pueda ser extraído sin autorización.
Es fundamental que los administradores de sitios web con WordPress estén al tanto de las vulnerabilidades en plugins como Content No Cache y tomen medidas proactivas para proteger la privacidad y seguridad de los datos de los usuarios. Mantener todos los plugins actualizados y restringir el acceso a contenido confidencial son prácticas fundamentales en la gestión de la seguridad en WordPress.