{"id":2913,"date":"2024-02-16T17:45:19","date_gmt":"2024-02-16T17:45:19","guid":{"rendered":"http:\/\/127.0.0.1\/ocean-extra-2-2-4-cross-site-scripting-almacenado-autenticado-contributor\/"},"modified":"2024-02-16T17:45:19","modified_gmt":"2024-02-16T17:45:19","slug":"ocean-extra-2-2-4-cross-site-scripting-almacenado-autenticado-contributor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/ocean-extra-2-2-4-cross-site-scripting-almacenado-autenticado-contributor\/","title":{"rendered":"Ocean Extra <= 2.2.4 – Cross-Site Scripting Almacenado Autenticado (Contributor+)"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, los usuarios afectados deben actualizar el plugin a la \u00faltima versi\u00f3n disponible (2.2.5 o superior), la cual ya incluye las correcciones necesarias para mitigar esta vulnerabilidad. Adem\u00e1s, se recomienda mantener todos los plugins y temas actualizados regularmente, as\u00ed como realizar auditor\u00edas de seguridad peri\u00f3dicas.<\/p><\/div>\n
En este reporte de seguridad hemos identificado una vulnerabilidad de Cross-Site Scripting almacenado en el plugin Ocean Extra para WordPress, que afecta a todas las versiones hasta la 2.2.4. Esta vulnerabilidad permite a atacantes autenticados, con niveles de acceso de contribuidor o superior, inyectar scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[626],"class_list":["post-2913","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-1277"],"yoast_head":"\n