{"id":2578,"date":"2024-01-05T17:55:24","date_gmt":"2024-01-05T17:55:24","guid":{"rendered":"http:\/\/127.0.0.1\/easy-svg-allow-1-0-cross-site-scripting-almacenado-autor-autenticado-a-traves-de-svg\/"},"modified":"2024-01-05T17:55:24","modified_gmt":"2024-01-05T17:55:24","slug":"easy-svg-allow-1-0-cross-site-scripting-almacenado-autor-autenticado-a-traves-de-svg","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/easy-svg-allow-1-0-cross-site-scripting-almacenado-autor-autenticado-a-traves-de-svg\/","title":{"rendered":"Easy SVG Allow <= 1.0 – Cross-Site Scripting almacenado (Autor+) autenticado a trav\u00e9s de SVG"},"content":{"rendered":"
<\/p>\n
Una vez que el c\u00f3digo malicioso est\u00e1 presente en la p\u00e1gina, se ejecutar\u00e1 cada vez que un usuario acceda a esa p\u00e1gina, lo que podr\u00eda dar lugar a ataques de Cross-Site Scripting.<\/p>\n
Para subsanar este problema, los usuarios pueden actualizar a la \u00faltima versi\u00f3n del plugin Easy SVG Allow, que aborda esta vulnerabilidad y realiza una mejor sanitizaci\u00f3n de entradas y escape de salida. Adem\u00e1s, es recomendable que los usuarios tengan cuidado al permitir a los usuarios cargar archivos SVG en sus sitios web y consideren restringir este tipo de carga solo a usuarios de confianza.<\/p>\n
Asimismo, es importante que los administradores y usuarios realicen una revisi\u00f3n peri\u00f3dica de los archivos SVG cargados en sus sitios web para detectar cualquier c\u00f3digo malicioso y eliminarlo de inmediato.<\/p><\/div>\n
El plugin Easy SVG Allow para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s de un archivo SVG cargado en todas las versiones hasta, e incluyendo, 1.0 debido a una insuficiente sanitizaci\u00f3n de entradas y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel autor y superior, inyectar scripts web arbitrarios […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[331],"class_list":["post-2578","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-7089"],"yoast_head":"\n