{"id":3312,"date":"2024-03-25T18:45:38","date_gmt":"2024-03-25T18:45:38","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenado-en-real-media-library\/"},"modified":"2024-03-25T18:45:38","modified_gmt":"2024-03-25T18:45:38","slug":"vulnerabilidad-de-cross-site-scripting-almacenado-en-real-media-library","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenado-en-real-media-library\/","title":{"rendered":"Vulnerabilidad de Cross-Site Scripting almacenado en Real Media Library"},"content":{"rendered":"
<\/p>\n
Para mitigar esta vulnerabilidad, los usuarios deben actualizar el plugin Real Media Library a la \u00faltima versi\u00f3n disponible, en este caso, la versi\u00f3n 4.22.8 que corrigi\u00f3 este problema de seguridad. Adem\u00e1s, se recomienda a los administradores del sitio web que restrinjan los permisos de los usuarios, evitando asignar roles de colaborador o superior a usuarios no confiables.<\/p><\/div>\n
El plugin Real Media Library: Media Library Folder & File Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s de sus atributos de estilo en todas las versiones hasta, e incluyendo, la 4.22.7 debido a una validaci\u00f3n insuficiente de la entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1023],"class_list":["post-3312","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-2027"],"yoast_head":"\n