{"id":2783,"date":"2024-02-02T19:15:23","date_gmt":"2024-02-02T19:15:23","guid":{"rendered":"http:\/\/127.0.0.1\/chartify-2-0-6-cross-site-scripting-almacenada-autenticada-administrador\/"},"modified":"2024-02-02T19:15:23","modified_gmt":"2024-02-02T19:15:23","slug":"chartify-2-0-6-cross-site-scripting-almacenada-autenticada-administrador","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/chartify-2-0-6-cross-site-scripting-almacenada-autenticada-administrador\/","title":{"rendered":"Chartify <= 2.0.6 – Cross-Site Scripting Almacenada Autenticada (Administrador+)"},"content":{"rendered":"
<\/p>\n
Para mitigar esta vulnerabilidad, se recomienda a los usuarios tomar las siguientes medidas de seguridad:<\/p>\n
1. Actualizar el complemento Chartify – WordPress Chart Plugin a la \u00faltima versi\u00f3n disponible, en la cual se haya corregido esta vulnerabilidad.
\n2. Limitar el acceso de los usuarios con privilegios de administrador o superiores, asegur\u00e1ndose de que solo se concedan estos permisos a usuarios confiables y necesarios para la gesti\u00f3n del sitio.
\n3. Monitorear regularmente el sitio en busca de actividad sospechosa o inyecciones de secuencias de comandos web maliciosas.
\n4. Habilitar y configurar adecuadamente un firewall y un sistema de detecci\u00f3n y prevenci\u00f3n de intrusiones (IDS\/IPS) para proteger el sitio contra ataques conocidos.
\n5. Mantener actualizado el sistema operativo y todos los componentes del sitio, incluyendo plugins y temas, garantizando que se apliquen todas las actualizaciones y correcciones de seguridad pertinentes.<\/p><\/div>\n
En este reporte de seguridad se informa sobre una vulnerabilidad de Cross-Site Scripting almacenada autenticada en el complemento Chartify – WordPress Chart Plugin para WordPress, identificada con el ID CVE-2023-47526. Esta vulnerabilidad permite a atacantes autenticados con permisos de administrador o superiores inyectar secuencias de comandos web arbitrarias en las p\u00e1ginas, las cuales ser\u00e1n ejecutadas […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[498],"class_list":["post-2783","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-47526"],"yoast_head":"\n