{"id":2854,"date":"2024-02-08T16:45:33","date_gmt":"2024-02-08T16:45:33","guid":{"rendered":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/"},"modified":"2024-02-08T16:45:33","modified_gmt":"2024-02-08T16:45:33","slug":"infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/","title":{"rendered":"InfiniteWP Client <= 1.12.3 – Exposici\u00f3n no autenticada de informaci\u00f3n sensible"},"content":{"rendered":"
El complemento InfiniteWP Client para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n sensible en todas las versiones hasta, e incluyendo, 1.12.3 a trav\u00e9s de la opci\u00f3n de m\u00faltiples llamadas de respaldo. Esto permite que atacantes no autenticados extraigan datos sensibles de un archivo SQL temporal a trav\u00e9s de solicitudes GET repetidas durante la ventana de tiempo limitada del proceso de respaldo.<\/div>\n

<\/p>\n

El problema principal en el complemento InfiniteWP Client afecta a todas las versiones hasta la 1.12.3 y radica en la forma en que maneja la opci\u00f3n de respaldo a trav\u00e9s de m\u00faltiples llamadas. Durante el proceso de respaldo, se crea un archivo SQL temporal que contiene informaci\u00f3n sensible. Sin embargo, debido a la forma en que se manejan las solicitudes GET durante este proceso, los atacantes no autenticados pueden extraer repetidamente partes de este archivo temporal a trav\u00e9s de solicitudes GET.<\/div>\n
La vulnerabilidad de exposici\u00f3n de informaci\u00f3n sensible en el complemento InfiniteWP Client hasta la versi\u00f3n 1.12.3 pone en riesgo la seguridad de los datos de los usuarios. Mediante el aprovechamiento de esta vulnerabilidad, los atacantes no autenticados pueden obtener acceso a informaci\u00f3n confidencial. Por tanto, se recomienda encarecidamente a los usuarios actualizar su versi\u00f3n del complemento para evitar posibles ataques.<\/div>\n","protected":false},"excerpt":{"rendered":"

El complemento InfiniteWP Client para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n sensible en todas las versiones hasta, e incluyendo, 1.12.3 a trav\u00e9s de la opci\u00f3n de m\u00faltiples llamadas de respaldo. Esto permite que atacantes no autenticados extraigan datos sensibles de un archivo SQL temporal a trav\u00e9s de solicitudes GET repetidas durante la ventana […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[567],"class_list":["post-2854","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6565"],"yoast_head":"\nInfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"InfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El complemento InfiniteWP Client para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n sensible en todas las versiones hasta, e incluyendo, 1.12.3 a trav\u00e9s de la opci\u00f3n de m\u00faltiples llamadas de respaldo. Esto permite que atacantes no autenticados extraigan datos sensibles de un archivo SQL temporal a trav\u00e9s de solicitudes GET repetidas durante la ventana […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-08T16:45:33+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/\",\"url\":\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/\",\"name\":\"InfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-08T16:45:33+00:00\",\"dateModified\":\"2024-02-08T16:45:33+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"InfiniteWP Client <= 1.12.3 – Exposici\u00f3n no autenticada de informaci\u00f3n sensible\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"InfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/","og_locale":"en_US","og_type":"article","og_title":"InfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es","og_description":"El complemento InfiniteWP Client para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n sensible en todas las versiones hasta, e incluyendo, 1.12.3 a trav\u00e9s de la opci\u00f3n de m\u00faltiples llamadas de respaldo. Esto permite que atacantes no autenticados extraigan datos sensibles de un archivo SQL temporal a trav\u00e9s de solicitudes GET repetidas durante la ventana […]","og_url":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-08T16:45:33+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/","url":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/","name":"InfiniteWP Client <= 1.12.3 - Exposici\u00f3n no autenticada de informaci\u00f3n sensible - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-08T16:45:33+00:00","dateModified":"2024-02-08T16:45:33+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/infinitewp-client-1-12-3-exposicion-no-autenticada-de-informacion-sensible\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"InfiniteWP Client <= 1.12.3 – Exposici\u00f3n no autenticada de informaci\u00f3n sensible"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2854"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2854"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2854\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2854"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}