{"id":2747,"date":"2024-01-30T19:15:55","date_gmt":"2024-01-30T19:15:55","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-autorizacion-faltante-en-wolf-wordpress-posts-bulk-editor-and-manager-professional-1-0-8-1\/"},"modified":"2024-01-30T19:15:55","modified_gmt":"2024-01-30T19:15:55","slug":"vulnerabilidad-de-autorizacion-faltante-en-wolf-wordpress-posts-bulk-editor-and-manager-professional-1-0-8-1","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-autorizacion-faltante-en-wolf-wordpress-posts-bulk-editor-and-manager-professional-1-0-8-1\/","title":{"rendered":"Vulnerabilidad de Autorizaci\u00f3n Faltante en WOLF – WordPress Posts Bulk Editor and Manager Professional <= 1.0.8.1"},"content":{"rendered":"
<\/p>\n
Para subsanar esta vulnerabilidad, se recomienda que los usuarios actualicen a la \u00faltima versi\u00f3n del complemento lo antes posible. La versi\u00f3n m\u00e1s reciente del complemento WOLF – WordPress Posts Bulk Editor and Manager Professional ya aborda esta vulnerabilidad y se asegura de que se realice una verificaci\u00f3n de capacidad adecuada en las funciones antes mencionadas.<\/p>\n
Adem\u00e1s de la actualizaci\u00f3n, los usuarios tambi\u00e9n deben vigilar de cerca los registros de actividades en su sitio WordPress para identificar cualquier intento de acceso no autorizado o cambio en los t\u00e9rminos de taxonom\u00eda. La implementaci\u00f3n de un plugin de seguridad confiable tambi\u00e9n puede ayudar a prevenir y detectar posibles amenazas.<\/p><\/div>\n
El complemento WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress es vulnerable a acceso no autorizado, modificaci\u00f3n o p\u00e9rdida de datos debido a una verificaci\u00f3n de capacidad faltante en las funciones wpbe_create_new_term, wpbe_update_tax_term y wpbe_delete_tax_term en todas las versiones hasta, e incluyendo, la 1.0.8.1. Esto permite que atacantes autenticados con acceso de […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[463],"class_list":["post-2747","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0791"],"yoast_head":"\n