El plugin WooCommerce Clover Payment Gateway para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidades en la función callback_handler en todas las versiones hasta, e incluyendo, la 1.3.1. Esto permite que atacantes no autenticados marquen pedidos como pagados.
La falta de control de capacidades en la función callback_handler del plugin WooCommerce Clover Payment Gateway permite a un atacante modificar datos de pedidos y marcar pedidos como pagados sin autenticación. Para mitigar esta vulnerabilidad, se recomienda a los usuarios actualizar el plugin a la última versión disponible que solucione este problema. Además, se deben implementar medidas de seguridad adicionales en el sitio web para prevenir ataques no autorizados.
La falta de autorización en la función callback_handler del plugin WooCommerce Clover Payment Gateway puede ser aprovechada por atacantes para realizar modificaciones no autorizadas en pedidos. Es importante mantener el plugin actualizado y seguir buenas prácticas de seguridad en WordPress para proteger el sitio web contra este tipo de vulnerabilidades.