{"id":2768,"date":"2024-02-02T00:15:45","date_gmt":"2024-02-02T00:15:45","guid":{"rendered":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/"},"modified":"2024-02-02T00:15:45","modified_gmt":"2024-02-02T00:15:45","slug":"popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","title":{"rendered":"Popup More <= 2.2.4 – Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada"},"content":{"rendered":"
<\/p>\n
La vulnerabilidad ocurre en la funci\u00f3n ycfChangeElementData() del complemento, que no valida adecuadamente las rutas de directorio antes de incluir archivos locales. Esto permite a un atacante autenticado proporcionar una ruta de directorio truncada, lo que puede resultar en la inclusi\u00f3n de archivos arbitrarios en el servidor.<\/p>\n
La inclusi\u00f3n de archivos locales puede ser peligrosa ya que permite la ejecuci\u00f3n de c\u00f3digo PHP arbitrario en el contexto del servidor. Esto puede llevar a la ejecuci\u00f3n de comandos maliciosos, el robo de datos sensibles o el compromiso total del sistema.<\/p>\n
Para subsanar este problema, se recomienda a los usuarios actualizar el complemento Popup More a la \u00faltima versi\u00f3n disponible. La versi\u00f3n 2.2.5 del complemento ya ha solucionado esta vulnerabilidad y se debe aplicar lo antes posible.<\/p>\n
Adem\u00e1s, se recomienda a los administradores de WordPress restringir el acceso a los archivos y directorios sensibles en el servidor, utilizando configuraciones de permisos adecuadas y protegiendo los archivos de inclusi\u00f3n con autenticaci\u00f3n adicional si es posible.<\/p><\/div>\n
El complemento Popup More Popups, Lightboxes y m\u00e1s ventanas emergentes para WordPress es vulnerable a la Inclusi\u00f3n de archivos locales en la versi\u00f3n 2.1.6 a trav\u00e9s de la funci\u00f3n ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[483],"class_list":["post-2768","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0844"],"yoast_head":"\n