{"id":3314,"date":"2024-03-26T13:45:11","date_gmt":"2024-03-26T13:45:11","guid":{"rendered":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/"},"modified":"2024-03-26T13:45:11","modified_gmt":"2024-03-26T13:45:11","slug":"the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/","title":{"rendered":"The Plus Addons for Elementor <= 5.4.1 – Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes"},"content":{"rendered":"
La vulnerabilidad CVE-2024-2203 se ha identificado en el complemento The Plus Addons for Elementor para WordPress en versiones hasta, e incluyendo, la 5.4.1. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel contribuyente y superior, incluir y ejecutar archivos arbitrarios en el servidor, lo que podr\u00eda llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso.<\/div>\n

<\/p>\n

La vulnerabilidad de Inclusi\u00f3n Local de Archivos en el plugin The Plus Addons for Elementor permite a los atacantes autenticados con un nivel de acceso de contributor y superior, incluir archivos arbitrarios en el servidor para ejecutar c\u00f3digo malicioso. Esto puede ser utilizado para eludir controles de acceso, obtener datos sensibles o lograr la ejecuci\u00f3n de c\u00f3digo en casos donde se puedan subir e incluir im\u00e1genes y otros tipos de archivos ‘seguros’. La falta de limitaci\u00f3n adecuada en la ruta de los archivos del widget de Clientes facilita esta vulnerabilidad, lo que representa un riesgo significativo para la seguridad del sitio web.<\/div>\n
Para mitigar esta vulnerabilidad, se recomienda a los usuarios actualizar el complemento The Plus Addons for Elementor a la \u00faltima versi\u00f3n disponible. Adem\u00e1s, se deben monitorear de cerca las actividades de los usuarios autenticados con roles de contributor y superiores, y restringir el acceso a funciones sensibles del servidor. Es importante mantenerse alerta ante posibles intentos de explotaci\u00f3n de esta vulnerabilidad y tomar medidas preventivas para proteger la integridad de la plataforma WordPress.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad CVE-2024-2203 se ha identificado en el complemento The Plus Addons for Elementor para WordPress en versiones hasta, e incluyendo, la 5.4.1. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel contribuyente y superior, incluir y ejecutar archivos arbitrarios en el servidor, lo que podr\u00eda llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso. […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1025],"class_list":["post-3314","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-2203"],"yoast_head":"\nThe Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad CVE-2024-2203 se ha identificado en el complemento The Plus Addons for Elementor para WordPress en versiones hasta, e incluyendo, la 5.4.1. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel contribuyente y superior, incluir y ejecutar archivos arbitrarios en el servidor, lo que podr\u00eda llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso. […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-26T13:45:11+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/\",\"url\":\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/\",\"name\":\"The Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-03-26T13:45:11+00:00\",\"dateModified\":\"2024-03-26T13:45:11+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Plus Addons for Elementor <= 5.4.1 – Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/","og_locale":"en_US","og_type":"article","og_title":"The Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es","og_description":"La vulnerabilidad CVE-2024-2203 se ha identificado en el complemento The Plus Addons for Elementor para WordPress en versiones hasta, e incluyendo, la 5.4.1. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel contribuyente y superior, incluir y ejecutar archivos arbitrarios en el servidor, lo que podr\u00eda llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso. […]","og_url":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-03-26T13:45:11+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/","url":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/","name":"The Plus Addons for Elementor <= 5.4.1 - Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-03-26T13:45:11+00:00","dateModified":"2024-03-26T13:45:11+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/the-plus-addons-for-elementor-5-4-1-inclusion-local-de-archivos-autenticada-a-traves-del-widget-de-clientes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"The Plus Addons for Elementor <= 5.4.1 – Inclusi\u00f3n Local de Archivos Autenticada a trav\u00e9s del Widget de Clientes"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3314"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3314"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3314\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3314"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}