{"id":2713,"date":"2024-01-24T17:20:49","date_gmt":"2024-01-24T17:20:49","guid":{"rendered":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/"},"modified":"2024-01-24T17:20:49","modified_gmt":"2024-01-24T17:20:49","slug":"abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/","title":{"rendered":"aBitGone CommentSafe <= 1.0.0 – Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery"},"content":{"rendered":"
El plugin aBitGone CommentSafe para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta, e incluyendo, la 1.0.0. Esto se debe a la falta de validaci\u00f3n de nonce o una validaci\u00f3n incorrecta en una funci\u00f3n. Esto hace posible que atacantes no autenticados actualicen las configuraciones del plugin e inyecten JavaScript malicioso a trav\u00e9s de una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a un administrador del sitio para realizar una acci\u00f3n, como hacer clic en un enlace.<\/div>\n

<\/p>\n

La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin aBitGone CommentSafe permite que atacantes no autenticados realicen acciones no deseadas en nombre del usuario autenticado en la aplicaci\u00f3n web. Esta vulnerabilidad ocurre cuando la aplicaci\u00f3n web no valida o valida incorrectamente la autenticidad de una solicitud HTTP. <\/p>\n

Para subsanar este problema, se recomienda a los usuarios de aBitGone CommentSafe que actualicen a la \u00faltima versi\u00f3n, en la cual se haya corregido la vulnerabilidad. Adem\u00e1s, se recomienda seguir buenas pr\u00e1cticas de seguridad, como no hacer clic en enlaces sospechosos o de fuentes no confiables y mantener el software y los plugins actualizados.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin aBitGone CommentSafe puede permitir a atacantes no autenticados modificar la configuraci\u00f3n del plugin y realizar acciones maliciosas en nombre de un administrador del sitio. Para evitar este tipo de ataques, es esencial mantener todos los software y plugins actualizados y seguir pr\u00e1cticas de seguridad s\u00f3lidas, como no hacer clic en enlaces sospechosos. La actualizaci\u00f3n a la \u00faltima versi\u00f3n del plugin aBitGone CommentSafe tambi\u00e9n es fundamental para protegerse contra esta vulnerabilidad.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin aBitGone CommentSafe para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta, e incluyendo, la 1.0.0. Esto se debe a la falta de validaci\u00f3n de nonce o una validaci\u00f3n incorrecta en una funci\u00f3n. Esto hace posible que atacantes no autenticados actualicen las configuraciones del plugin e inyecten JavaScript malicioso […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[430],"class_list":["post-2713","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-7174"],"yoast_head":"\naBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"aBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin aBitGone CommentSafe para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta, e incluyendo, la 1.0.0. Esto se debe a la falta de validaci\u00f3n de nonce o una validaci\u00f3n incorrecta en una funci\u00f3n. Esto hace posible que atacantes no autenticados actualicen las configuraciones del plugin e inyecten JavaScript malicioso […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-24T17:20:49+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/\",\"url\":\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/\",\"name\":\"aBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-01-24T17:20:49+00:00\",\"dateModified\":\"2024-01-24T17:20:49+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"aBitGone CommentSafe <= 1.0.0 – Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"aBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/","og_locale":"en_US","og_type":"article","og_title":"aBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es","og_description":"El plugin aBitGone CommentSafe para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta, e incluyendo, la 1.0.0. Esto se debe a la falta de validaci\u00f3n de nonce o una validaci\u00f3n incorrecta en una funci\u00f3n. Esto hace posible que atacantes no autenticados actualicen las configuraciones del plugin e inyecten JavaScript malicioso […]","og_url":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-01-24T17:20:49+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/","url":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/","name":"aBitGone CommentSafe <= 1.0.0 - Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-01-24T17:20:49+00:00","dateModified":"2024-01-24T17:20:49+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/abitgone-commentsafe-1-0-0-cross-site-request-forgery-para-actualizar-configuraciones-y-cross-site-request-forgery\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"aBitGone CommentSafe <= 1.0.0 – Cross-Site Request Forgery para Actualizar Configuraciones y Cross-Site Request Forgery"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2713"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2713"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2713\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2713"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}