{"id":2800,"date":"2024-02-05T19:16:29","date_gmt":"2024-02-05T19:16:29","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenado-en-el-plugin-bear-1-1-4-para-wordpress\/"},"modified":"2024-02-05T19:16:29","modified_gmt":"2024-02-05T19:16:29","slug":"vulnerabilidad-de-cross-site-scripting-almacenado-en-el-plugin-bear-1-1-4-para-wordpress","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenado-en-el-plugin-bear-1-1-4-para-wordpress\/","title":{"rendered":"Vulnerabilidad de Cross-Site Scripting almacenado en el plugin BEAR <= 1.1.4 para WordPress"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, se recomienda a los usuarios tomar las siguientes medidas:<\/p>\n
1. Actualizar el plugin BEAR a la versi\u00f3n m\u00e1s reciente disponible, ya que las versiones anteriores a la 1.1.4 son afectadas por esta vulnerabilidad.
\n2. Limitar los permisos de los usuarios en el sitio web, especialmente en lo que respecta a aquellos con permisos de administrador de la tienda. Esto ayudar\u00e1 a reducir el riesgo de que un atacante pueda aprovechar esta vulnerabilidad.
\n3. Mantener todos los plugins, temas y el propio WordPress actualizados regularmente para evitar la explotaci\u00f3n de estas vulnerabilidades conocidas.<\/p><\/div>\n
El plugin BEAR – Bulk Editor and Products Manager Professional for WooCommerce de Pluginus.Net para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s de las opciones del plugin en todas las versiones hasta, e incluyendo, la 1.1.4 debido a una insuficiente sanitizaci\u00f3n de la entrada y escape de la salida. Esto permite a atacantes […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[515],"class_list":["post-2800","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-24834"],"yoast_head":"\n