SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

Easy SVG Allow <= 1.0 – Cross-Site Scripting almacenado (Autor+) autenticado a través de SVG

El plugin Easy SVG Allow para WordPress es vulnerable a Cross-Site Scripting almacenado a través de un archivo SVG cargado en todas las versiones hasta, e incluyendo, 1.0 debido a una insuficiente sanitización de entradas y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel autor y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

El plugin Easy SVG Allow para WordPress permite a los usuarios cargar archivos SVG en sus sitios web. Sin embargo, la falta de sanitización adecuada de las entradas y el escape de salida podría permitir a un atacante autenticado inyectar código malicioso en las páginas que contienen el archivo SVG cargado.

Una vez que el código malicioso está presente en la página, se ejecutará cada vez que un usuario acceda a esa página, lo que podría dar lugar a ataques de Cross-Site Scripting.

Para subsanar este problema, los usuarios pueden actualizar a la última versión del plugin Easy SVG Allow, que aborda esta vulnerabilidad y realiza una mejor sanitización de entradas y escape de salida. Además, es recomendable que los usuarios tengan cuidado al permitir a los usuarios cargar archivos SVG en sus sitios web y consideren restringir este tipo de carga solo a usuarios de confianza.

Asimismo, es importante que los administradores y usuarios realicen una revisión periódica de los archivos SVG cargados en sus sitios web para detectar cualquier código malicioso y eliminarlo de inmediato.

La falta de sanitización adecuada de entradas y escape de salida en el plugin Easy SVG Allow <= 1.0 para WordPress permite a atacantes autenticados inyectar scripts web maliciosos en páginas, lo que podría dar lugar a ataques de Cross-Site Scripting. Los usuarios deben actualizar a la última versión del plugin y tener precaución al permitir la carga de archivos SVG en sus sitios web. Además, se recomienda realizar revisiones periódicas de los archivos SVG cargados para detectar y eliminar cualquier código malicioso.

Related Article