{"id":3037,"date":"2024-02-28T15:46:08","date_gmt":"2024-02-28T15:46:08","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/"},"modified":"2024-02-28T15:46:08","modified_gmt":"2024-02-28T15:46:08","slug":"vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/","title":{"rendered":"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 – Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST"},"content":{"rendered":"
La vulnerabilidad de Acceso Improper en el plugin WordPress Access Control para WordPress permite la Exposici\u00f3n de Informaci\u00f3n Sensible en todas las versiones hasta, e incluyendo, la 4.0.13 a trav\u00e9s de la API REST. Esto hace posible que atacantes no autenticados puedan evadir la funci\u00f3n ‘Hacer que el Sitio Web sea Solo para Miembros’ del plugin (cuando no est\u00e1 configurada) y ver contenido restringido de p\u00e1ginas y publicaciones.<\/div>\n

<\/p>\n

Los usuarios afectados por esta vulnerabilidad deben actualizar su plugin WordPress Access Control a la \u00faltima versi\u00f3n disponible. Tambi\u00e9n se recomienda configurar adecuadamente las opciones de acceso restringido en el plugin para evitar la exposici\u00f3n de informaci\u00f3n sensible a trav\u00e9s de la API REST. Adem\u00e1s, se aconseja a los administradores del sitio monitorear de cerca cualquier actividad sospechosa en sus sitios web y tomar medidas proactivas para proteger la informaci\u00f3n sensible de los usuarios.<\/div>\n
Es fundamental abordar r\u00e1pidamente esta vulnerabilidad de acceso en WordPress Access Control para evitar la exposici\u00f3n de informaci\u00f3n sensible a trav\u00e9s de la API REST. Al tomar medidas preventivas y mantener actualizados los plugins y temas de WordPress, los usuarios pueden proteger sus sitios web contra posibles ataques cibern\u00e9ticos.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad de Acceso Improper en el plugin WordPress Access Control para WordPress permite la Exposici\u00f3n de Informaci\u00f3n Sensible en todas las versiones hasta, e incluyendo, la 4.0.13 a trav\u00e9s de la API REST. Esto hace posible que atacantes no autenticados puedan evadir la funci\u00f3n ‘Hacer que el Sitio Web sea Solo para Miembros’ del […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[750],"class_list":["post-3037","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0975"],"yoast_head":"\nVulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad de Acceso Improper en el plugin WordPress Access Control para WordPress permite la Exposici\u00f3n de Informaci\u00f3n Sensible en todas las versiones hasta, e incluyendo, la 4.0.13 a trav\u00e9s de la API REST. Esto hace posible que atacantes no autenticados puedan evadir la funci\u00f3n ‘Hacer que el Sitio Web sea Solo para Miembros’ del […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T15:46:08+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/\",\"name\":\"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-28T15:46:08+00:00\",\"dateModified\":\"2024-02-28T15:46:08+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 – Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es","og_description":"La vulnerabilidad de Acceso Improper en el plugin WordPress Access Control para WordPress permite la Exposici\u00f3n de Informaci\u00f3n Sensible en todas las versiones hasta, e incluyendo, la 4.0.13 a trav\u00e9s de la API REST. Esto hace posible que atacantes no autenticados puedan evadir la funci\u00f3n ‘Hacer que el Sitio Web sea Solo para Miembros’ del […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-28T15:46:08+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/","name":"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 - Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-28T15:46:08+00:00","dateModified":"2024-02-28T15:46:08+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-acceso-en-wordpress-access-control-4-0-13-exposicion-de-informacion-sensible-a-traves-de-la-api-rest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Acceso en WordPress Access Control <= 4.0.13 – Exposici\u00f3n de Informaci\u00f3n Sensible a trav\u00e9s de la API REST"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3037"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3037"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3037\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3037"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}