{"id":2640,"date":"2024-01-12T16:55:20","date_gmt":"2024-01-12T16:55:20","guid":{"rendered":"http:\/\/127.0.0.1\/the-events-calendar-6-2-8-2-exposicion-de-informacion-confidencial-no-autenticada\/"},"modified":"2024-01-12T16:55:20","modified_gmt":"2024-01-12T16:55:20","slug":"the-events-calendar-6-2-8-2-exposicion-de-informacion-confidencial-no-autenticada","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/the-events-calendar-6-2-8-2-exposicion-de-informacion-confidencial-no-autenticada\/","title":{"rendered":"The Events Calendar <= 6.2.8.2 – Exposici\u00f3n de informaci\u00f3n confidencial no autenticada"},"content":{"rendered":"
<\/p>\n
La vulnerabilidad reside en la funci\u00f3n route, que est\u00e1 conectada a wp_ajax_nopriv_tribe_dropdown. Esta funci\u00f3n no verifica si el usuario est\u00e1 autenticado antes de devolver la informaci\u00f3n solicitada.<\/p>\n
Como resultado, los atacantes pueden enviar solicitudes especialmente dise\u00f1adas para extraer informaci\u00f3n de eventos, incluyendo t\u00edtulos y ID de publicaciones pendientes, privadas y borradores. Esto podr\u00eda conducir a una violaci\u00f3n de la privacidad y comprometer la seguridad de los usuarios y el sitio web en general.<\/p>\n
Para subsanar esta vulnerabilidad, se recomienda actualizar el complemento The Events Calendar a la \u00faltima versi\u00f3n disponible. Adem\u00e1s, se deben seguir las mejores pr\u00e1cticas de seguridad, como limitar el acceso a roles de usuario privilegiados y mantener un monitoreo constante de posibles actividades sospechosas en el sitio.<\/p><\/div>\n
El complemento The Events Calendar para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n confidencial en todas las versiones hasta, e incluyendo, la 6.2.8.2 a trav\u00e9s de la funci\u00f3n route enganchada en wp_ajax_nopriv_tribe_dropdown. Esto permite a atacantes no autenticados extraer datos potencialmente sensibles, incluyendo t\u00edtulos y ID de publicaciones pendientes, privadas y borradores. El complemento […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[360],"class_list":["post-2640","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6557"],"yoast_head":"\n