{"id":2696,"date":"2024-01-23T19:16:05","date_gmt":"2024-01-23T19:16:05","guid":{"rendered":"http:\/\/127.0.0.1\/wp-customer-area-8-2-2-reflejo-de-scripting-en-sitio-cruzado\/"},"modified":"2024-01-23T19:16:05","modified_gmt":"2024-01-23T19:16:05","slug":"wp-customer-area-8-2-2-reflejo-de-scripting-en-sitio-cruzado","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/wp-customer-area-8-2-2-reflejo-de-scripting-en-sitio-cruzado\/","title":{"rendered":"WP Customer Area <= 8.2.2 – Reflejo de Scripting en Sitio Cruzado"},"content":{"rendered":"
<\/p>\n
Para subsanar esta vulnerabilidad, se recomienda a los usuarios actualizar a la versi\u00f3n m\u00e1s reciente de WP Customer Area. Esta actualizaci\u00f3n incluye mejoras en la sanitizaci\u00f3n de los datos de entrada y en el escape de caracteres especiales, lo cual evita que los scripts maliciosos sean ejecutados en las p\u00e1ginas. Adem\u00e1s, se aconseja a los usuarios tener precauci\u00f3n al hacer clic en enlaces y URLs desconocidas, ya que podr\u00edan ser utilizadas para llevar a cabo ataques XSS.<\/p><\/div>\n
El complemento WP Customer Area para WordPress es vulnerable a Reflejo de Scripting en Sitio Cruzado a trav\u00e9s del par\u00e1metro ‘tab’ en todas las versiones hasta, e incluyendo, la versi\u00f3n 8.2.1 debido a una insuficiente sanitizaci\u00f3n de datos de entrada y escape de caracteres especiales. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[413],"class_list":["post-2696","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0665"],"yoast_head":"\n