{"id":2829,"date":"2024-02-07T18:17:00","date_gmt":"2024-02-07T18:17:00","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/"},"modified":"2024-02-07T18:17:00","modified_gmt":"2024-02-07T18:17:00","slug":"vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/","title":{"rendered":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87"},"content":{"rendered":"
En este reporte de seguridad, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y puede permitir a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada.<\/div>\n

<\/p>\n

El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta, e incluyendo, la 1.3.87. Esta vulnerabilidad se debe a la falta de validaci\u00f3n de nonce en la funci\u00f3n ‘remove_from_wishlist’. Esto permite a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada, siempre que puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace.<\/p>\n

Para subsanar esta vulnerabilidad, se recomienda a los usuarios actualizar a la \u00faltima versi\u00f3n del complemento Royal Elementor Addons and Templates, que corrige este problema de seguridad. Adem\u00e1s, es importante educar a los administradores del sitio sobre la importancia de no hacer clic en enlaces sospechosos o no confiables.<\/p>\n

Como medida adicional, se recomienda implementar medidas de seguridad adicionales, como la utilizaci\u00f3n de tokens anti-CSRF o la restricci\u00f3n de acceso a las funciones del complemento solo a usuarios autenticados.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el complemento Royal Elementor Addons and Templates para WordPress puede permitir a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada. Para proteger los sitios web de WordPress contra esta vulnerabilidad, es importante actualizar el complemento a la \u00faltima versi\u00f3n y educar a los administradores sobre las buenas pr\u00e1cticas de seguridad. Adem\u00e1s, se recomienda implementar medidas de seguridad adicionales para garantizar una protecci\u00f3n \u00f3ptima contra ataques CSRF.<\/div>\n","protected":false},"excerpt":{"rendered":"

En este reporte de seguridad, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y puede permitir a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada. El […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[544],"class_list":["post-2829","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0513"],"yoast_head":"\nVulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"En este reporte de seguridad, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y puede permitir a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada. El […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-07T18:17:00+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/\",\"name\":\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-07T18:17:00+00:00\",\"dateModified\":\"2024-02-07T18:17:00+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","og_description":"En este reporte de seguridad, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Royal Elementor Addons and Templates para WordPress. Esta vulnerabilidad afecta a todas las versiones hasta la 1.3.87 y puede permitir a atacantes no autenticados eliminar elementos de las listas de deseos de los usuarios mediante una solicitud falsificada. El […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-07T18:17:00+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/","name":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-07T18:17:00+00:00","dateModified":"2024-02-07T18:17:00+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-en-royal-elementor-addons-and-templates-1-3-87-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Cross-Site Request Forgery en Royal Elementor Addons and Templates <= 1.3.87"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2829"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2829"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2829\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2829"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}