{"id":2888,"date":"2024-02-13T22:45:15","date_gmt":"2024-02-13T22:45:15","guid":{"rendered":"http:\/\/127.0.0.1\/happy-addons-for-elementor-3-10-1-cross-site-scripting-xss-almacenado-autenticado-contributor\/"},"modified":"2024-02-13T22:45:15","modified_gmt":"2024-02-13T22:45:15","slug":"happy-addons-for-elementor-3-10-1-cross-site-scripting-xss-almacenado-autenticado-contributor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/happy-addons-for-elementor-3-10-1-cross-site-scripting-xss-almacenado-autenticado-contributor\/","title":{"rendered":"Happy Addons for Elementor <= 3.10.1 – Cross-Site Scripting (XSS) Almacenado Autenticado (Contributor+)"},"content":{"rendered":"
<\/p>\n
Para mitigar este riesgo, se recomienda a los usuarios tomar las siguientes medidas:<\/p>\n
1. Actualizar el complemento a la \u00faltima versi\u00f3n disponible.
\n2. Verificar la fuente y reputaci\u00f3n de los complementos antes de instalarlos.
\n3. Mantener un monitoreo constante de las actualizaciones de seguridad y parches para complementos instalados.
\n4. Limitar los privilegios de los usuarios de WordPress a los estrictamente necesarios.<\/p><\/div>\n
El complemento Happy Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting (XSS) almacenado a trav\u00e9s del par\u00e1metro de enlace envolvente en la puerta de edad en todas las versiones hasta, e incluyendo, la 3.10.1 debido a una sanitizaci\u00f3n insuficiente de entradas y escape de salida. Esto permite a atacantes autenticados con acceso como […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[601],"class_list":["post-2888","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0438"],"yoast_head":"\n