{"id":2765,"date":"2024-02-01T23:15:18","date_gmt":"2024-02-01T23:15:18","guid":{"rendered":"http:\/\/127.0.0.1\/armember-4-0-24-control-de-acceso-inadecuado-que-expone-informacion-sensible-a-traves-de-la-api-rest\/"},"modified":"2024-02-01T23:15:18","modified_gmt":"2024-02-01T23:15:18","slug":"armember-4-0-24-control-de-acceso-inadecuado-que-expone-informacion-sensible-a-traves-de-la-api-rest","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/armember-4-0-24-control-de-acceso-inadecuado-que-expone-informacion-sensible-a-traves-de-la-api-rest\/","title":{"rendered":"ARMember <= 4.0.24 – Control de acceso inadecuado que expone informaci\u00f3n sensible a trav\u00e9s de la API REST"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, los usuarios afectados deben actualizar su versi\u00f3n del plugin ARMember a la versi\u00f3n 1.0.22 o posterior. Es importante mantener todos los plugins actualizados para evitar vulnerabilidades conocidas y aprovechadas por atacantes.<\/p>\n
Asimismo, se recomienda implementar medidas adicionales de seguridad, como limitar el acceso a la API REST solo a usuarios autenticados y comprobar siempre las actualizaciones y parches de seguridad proporcionados por los desarrolladores del plugin.<\/p>\n
Los usuarios deben tomar en serio la seguridad de su sitio web y velar por mantener todos los componentes actualizados y protegidos contra posibles ataques.<\/p><\/div>\n
El plugin ARMember para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n sensible en todas las versiones hasta, e incluyendo, 1.0.21 a trav\u00e9s de la API REST. Esto permite que atacantes no autenticados eviten la caracter\u00edstica de ‘Restricci\u00f3n por defecto’ del plugin y vean contenido restringido de publicaciones. La vulnerabilidad de control de acceso inadecuado […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[480],"class_list":["post-2765","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0969"],"yoast_head":"\n