{"id":2796,"date":"2024-02-05T18:17:37","date_gmt":"2024-02-05T18:17:37","guid":{"rendered":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/"},"modified":"2024-02-05T18:17:37","modified_gmt":"2024-02-05T18:17:37","slug":"powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/","title":{"rendered":"PowerPack Pro for Elementor < 2.10.8 – Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF)"},"content":{"rendered":"
En este informe de seguridad se describe una vulnerabilidad de Cross-Site Request Forgery en la versi\u00f3n anterior a 2.10.8 del plugin PowerPack Pro for Elementor para WordPress. La falta de validaci\u00f3n de nonce o su incorrecta implementaci\u00f3n permite a atacantes no autenticados modificar la configuraci\u00f3n del plugin e inyectar scripts web arbitrarios en p\u00e1ginas mediante una solicitud falsificada, siempre y cuando logren enga\u00f1ar a un administrador del sitio para realizar una acci\u00f3n, como hacer clic en un enlace.<\/div>\n

<\/p>\n

El plugin PowerPack Pro for Elementor es muy popular y utilizado por muchos sitios web que utilizan WordPress. Sin embargo, su versi\u00f3n anterior a 2.10.8 presenta una vulnerabilidad de Cross-Site Request Forgery que puede ser explotada por atacantes no autenticados. Esta vulnerabilidad se debe a la falta de validaci\u00f3n adecuada de las solicitudes y de los nonces utilizados para proteger las acciones y configuraciones del plugin.<\/p>\n

Un atacante malintencionado puede aprovechar esta vulnerabilidad para modificar la configuraci\u00f3n del plugin, lo que puede tener consecuencias graves en el funcionamiento del sitio web. Adem\u00e1s, tambi\u00e9n pueden inyectar scripts web maliciosos en las p\u00e1ginas del sitio, lo que podr\u00eda llevar a ataques de Cross-Site Scripting (XSS) y comprometer la seguridad de los usuarios.<\/p>\n

Para subsanar este problema, se recomienda a los usuarios actualizar el plugin a su \u00faltima versi\u00f3n disponible, en este caso, la versi\u00f3n 2.10.8 o posterior. Tambi\u00e9n es importante estar atento a las actualizaciones de seguridad y parches proporcionados por el desarrollador del plugin y aplicarlos tan pronto como est\u00e9n disponibles.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin PowerPack Pro for Elementor puede permitir a atacantes no autenticados modificar configuraciones del plugin y realizar ataques de Cross-Site Scripting en un sitio web de WordPress. Es crucial que los usuarios actualicen el plugin a la \u00faltima versi\u00f3n disponible y sigan las recomendaciones de seguridad proporcionadas por el desarrollador del plugin. Mantenerse al d\u00eda con las actualizaciones de seguridad y parches es fundamental para proteger la integridad y la seguridad de un sitio web.<\/div>\n","protected":false},"excerpt":{"rendered":"

En este informe de seguridad se describe una vulnerabilidad de Cross-Site Request Forgery en la versi\u00f3n anterior a 2.10.8 del plugin PowerPack Pro for Elementor para WordPress. La falta de validaci\u00f3n de nonce o su incorrecta implementaci\u00f3n permite a atacantes no autenticados modificar la configuraci\u00f3n del plugin e inyectar scripts web arbitrarios en p\u00e1ginas mediante […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[511],"class_list":["post-2796","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-24843"],"yoast_head":"\nPowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"En este informe de seguridad se describe una vulnerabilidad de Cross-Site Request Forgery en la versi\u00f3n anterior a 2.10.8 del plugin PowerPack Pro for Elementor para WordPress. La falta de validaci\u00f3n de nonce o su incorrecta implementaci\u00f3n permite a atacantes no autenticados modificar la configuraci\u00f3n del plugin e inyectar scripts web arbitrarios en p\u00e1ginas mediante […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-05T18:17:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/\",\"url\":\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/\",\"name\":\"PowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-05T18:17:37+00:00\",\"dateModified\":\"2024-02-05T18:17:37+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PowerPack Pro for Elementor < 2.10.8 – Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF)\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/","og_locale":"en_US","og_type":"article","og_title":"PowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es","og_description":"En este informe de seguridad se describe una vulnerabilidad de Cross-Site Request Forgery en la versi\u00f3n anterior a 2.10.8 del plugin PowerPack Pro for Elementor para WordPress. La falta de validaci\u00f3n de nonce o su incorrecta implementaci\u00f3n permite a atacantes no autenticados modificar la configuraci\u00f3n del plugin e inyectar scripts web arbitrarios en p\u00e1ginas mediante […]","og_url":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-05T18:17:37+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/","url":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/","name":"PowerPack Pro for Elementor < 2.10.8 - Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF) - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-05T18:17:37+00:00","dateModified":"2024-02-05T18:17:37+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/powerpack-pro-for-elementor-2-10-8-modificacion-de-la-configuracion-del-plugin-y-cross-site-scripting-xss-mediante-cross-site-request-forgery-csrf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"PowerPack Pro for Elementor < 2.10.8 – Modificaci\u00f3n de la Configuraci\u00f3n del Plugin y Cross-Site Scripting (XSS) mediante Cross-Site Request Forgery (CSRF)"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2796"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2796"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2796\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2796"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}