{"id":2658,"date":"2024-01-17T15:16:37","date_gmt":"2024-01-17T15:16:37","guid":{"rendered":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/"},"modified":"2024-01-17T15:16:37","modified_gmt":"2024-01-17T15:16:37","slug":"wp-spell-check-9-17-cross-site-request-forgery","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/","title":{"rendered":"WP Spell Check <= 9.17 – Cross-Site Request Forgery"},"content":{"rendered":"
El plugin WP Spell Check para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 9.17. Esto se debe a la validaci\u00f3n de nonce faltante o incorrecta en la funci\u00f3n wpscx_admin_empty_render(). Esto permite que atacantes no autenticados actualicen una clave API mediante una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n, como hacer clic en un enlace.<\/div>\n

<\/p>\n

La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin WP Spell Check puede tener graves consecuencias para la seguridad de tu sitio web de WordPress. Un atacante malintencionado podr\u00eda aprovechar esta vulnerabilidad para actualizar una clave de API utilizando una solicitud falsificada.<\/p>\n

Para prevenir este tipo de ataque, es recomendable implementar las siguientes soluciones:<\/p>\n

1. Actualiza el plugin WP Spell Check a la \u00faltima versi\u00f3n disponible. Los desarrolladores suelen lanzar actualizaciones que solucionan problemas de seguridad y vulnerabilidades.<\/p>\n

2. Mant\u00e9n actualizado tu sitio de WordPress en general. Esto incluye el n\u00facleo de WordPress, los temas y otros plugins instalados. Las actualizaciones peri\u00f3dicas suelen incluir correcciones de seguridad.<\/p>\n

3. No hagas clic en enlaces sospechosos o no confiables. Los atacantes podr\u00edan intentar enga\u00f1arte para que hagas clic en un enlace malicioso que busque exploit esta vulnerabilidad.<\/p>\n

Al implementar estas soluciones, estar\u00e1s reduciendo considerablemente el riesgo de ser v\u00edctima de un ataque de Cross-Site Request Forgery.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin WP Spell Check puede ser explotada por atacantes no autenticados para actualizar una clave API mediante una solicitud falsificada. Es importante estar al tanto de esta vulnerabilidad y tomar medidas para mitigar el riesgo. Actualizar regularmente tus plugins y mantener tu sitio de WordPress actualizado son medidas efectivas para proteger tu sitio contra este tipo de ataques.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin WP Spell Check para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 9.17. Esto se debe a la validaci\u00f3n de nonce faltante o incorrecta en la funci\u00f3n wpscx_admin_empty_render(). Esto permite que atacantes no autenticados actualicen una clave API mediante una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[377],"class_list":["post-2658","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-22143"],"yoast_head":"\nWP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin WP Spell Check para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 9.17. Esto se debe a la validaci\u00f3n de nonce faltante o incorrecta en la funci\u00f3n wpscx_admin_empty_render(). Esto permite que atacantes no autenticados actualicen una clave API mediante una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-17T15:16:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/\",\"url\":\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/\",\"name\":\"WP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-01-17T15:16:37+00:00\",\"dateModified\":\"2024-01-17T15:16:37+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WP Spell Check <= 9.17 – Cross-Site Request Forgery\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/","og_locale":"en_US","og_type":"article","og_title":"WP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es","og_description":"El plugin WP Spell Check para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 9.17. Esto se debe a la validaci\u00f3n de nonce faltante o incorrecta en la funci\u00f3n wpscx_admin_empty_render(). Esto permite que atacantes no autenticados actualicen una clave API mediante una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a […]","og_url":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-01-17T15:16:37+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/","url":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/","name":"WP Spell Check <= 9.17 - Cross-Site Request Forgery - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-01-17T15:16:37+00:00","dateModified":"2024-01-17T15:16:37+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/wp-spell-check-9-17-cross-site-request-forgery\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"WP Spell Check <= 9.17 – Cross-Site Request Forgery"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2658"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2658"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2658\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2658"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}