{"id":2826,"date":"2024-02-07T18:15:33","date_gmt":"2024-02-07T18:15:33","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/"},"modified":"2024-02-07T18:15:33","modified_gmt":"2024-02-07T18:15:33","slug":"vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/","title":{"rendered":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87"},"content":{"rendered":"
En este informe de seguridad, se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y permite a un atacante sin autenticar realizar acciones no autorizadas en un sitio web, si puede enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n espec\u00edfica.<\/div>\n

<\/p>\n

La vulnerabilidad se debe a la falta de validaci\u00f3n de nonce o a una validaci\u00f3n incorrecta en la funci\u00f3n wpr_update_form_action_meta del plugin. Esto permite que un atacante sin autenticar pueda enviar metadatos a trav\u00e9s de una solicitud falsificada, siempre y cuando pueda enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n, como hacer clic en un enlace.<\/p>\n

Para subsanar este problema, los usuarios del plugin Royal Elementor Addons and Templates deben actualizar a la \u00faltima versi\u00f3n disponible lo antes posible. Los desarrolladores del plugin han lanzado una actualizaci\u00f3n de seguridad que soluciona esta vulnerabilidad y se recomienda encarecidamente que los administradores de sitios web la implementen de inmediato.<\/p>\n

Adem\u00e1s, se recomienda a los administradores del sitio que sean cautelosos al hacer clic en enlaces sospechosos o no verificados, especialmente si provienen de fuentes no confiables. La conciencia sobre la seguridad cibern\u00e9tica es fundamental para prevenir ataques como el CSRF.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin Royal Elementor Addons and Templates puede ser explotada por atacantes no autenticados para realizar acciones maliciosas en un sitio web. Es crucial que los administradores del sitio actualicen el plugin a la \u00faltima versi\u00f3n y tomen medidas adicionales para mejorar la seguridad de su sitio, como la educaci\u00f3n sobre la conciencia de seguridad cibern\u00e9tica. Mantenerse actualizado con las \u00faltimas actualizaciones de seguridad es fundamental para protegerse contra este tipo de vulnerabilidades.<\/div>\n","protected":false},"excerpt":{"rendered":"

En este informe de seguridad, se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y permite a un atacante sin autenticar realizar acciones no autorizadas en un sitio web, si puede enga\u00f1ar a un […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[541],"class_list":["post-2826","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0511"],"yoast_head":"\nVulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"En este informe de seguridad, se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y permite a un atacante sin autenticar realizar acciones no autorizadas en un sitio web, si puede enga\u00f1ar a un […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-07T18:15:33+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/\",\"name\":\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-07T18:15:33+00:00\",\"dateModified\":\"2024-02-07T18:15:33+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","og_description":"En este informe de seguridad, se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y permite a un atacante sin autenticar realizar acciones no autorizadas en un sitio web, si puede enga\u00f1ar a un […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-07T18:15:33+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/","name":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-07T18:15:33+00:00","dateModified":"2024-02-07T18:15:33+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2826"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2826"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2826\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2826"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}