{"id":3366,"date":"2024-03-28T22:45:10","date_gmt":"2024-03-28T22:45:10","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/"},"modified":"2024-03-28T22:45:10","modified_gmt":"2024-03-28T22:45:10","slug":"vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/","title":{"rendered":"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY – Products Filter Professional for WooCommerce <= 1.3.5.2"},"content":{"rendered":"
La vulnerabilidad de Inclusi\u00f3n Local de Archivos en el plugin HUSKY – Products Filter Professional for WooCommerce permite a atacantes autenticados con privilegios de administrador e superiores incluir y ejecutar archivos arbitrarios en el servidor, lo que puede resultar en la ejecuci\u00f3n de c\u00f3digo PHP malicioso.<\/div>\n

<\/p>\n

La vulnerabilidad CVE-2024-3061, denominada ‘Improper Control of Filename for Include\/Require Statement in PHP Program (‘PHP Remote File Inclusion’)’, afecta a todas las versiones del plugin HUSKY – Products Filter Professional for WooCommerce hasta la versi\u00f3n 1.3.5.2. El vector de ataque se encuentra en el par\u00e1metro ‘type’, lo que permite a los atacantes autenticados con privilegios de administrador e superiores incluir y ejecutar archivos en el servidor.<\/p>\n

Para subsanar esta vulnerabilidad, se recomienda a los usuarios actualizar a la \u00faltima versi\u00f3n del plugin tan pronto como est\u00e9 disponible. Adem\u00e1s, se deben seguir las mejores pr\u00e1cticas de seguridad, como limitar el acceso de los usuarios y revisar regularmente los registros del servidor en busca de actividades sospechosas.<\/p><\/div>\n

Es crucial abordar r\u00e1pidamente esta vulnerabilidad mediante la actualizaci\u00f3n del plugin HUSKY – Products Filter Professional for WooCommerce y la implementaci\u00f3n de medidas de seguridad adicionales para prevenir posibles ataques. La seguridad de un sitio web es responsabilidad de todos los usuarios, por lo que es fundamental actuar con prontitud para proteger la integridad de los datos y la funcionalidad del sitio.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad de Inclusi\u00f3n Local de Archivos en el plugin HUSKY – Products Filter Professional for WooCommerce permite a atacantes autenticados con privilegios de administrador e superiores incluir y ejecutar archivos arbitrarios en el servidor, lo que puede resultar en la ejecuci\u00f3n de c\u00f3digo PHP malicioso. La vulnerabilidad CVE-2024-3061, denominada ‘Improper Control of Filename for […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1077],"class_list":["post-3366","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-3061"],"yoast_head":"\nVulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad de Inclusi\u00f3n Local de Archivos en el plugin HUSKY – Products Filter Professional for WooCommerce permite a atacantes autenticados con privilegios de administrador e superiores incluir y ejecutar archivos arbitrarios en el servidor, lo que puede resultar en la ejecuci\u00f3n de c\u00f3digo PHP malicioso. La vulnerabilidad CVE-2024-3061, denominada ‘Improper Control of Filename for […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-28T22:45:10+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/\",\"name\":\"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-03-28T22:45:10+00:00\",\"dateModified\":\"2024-03-28T22:45:10+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY – Products Filter Professional for WooCommerce <= 1.3.5.2\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es","og_description":"La vulnerabilidad de Inclusi\u00f3n Local de Archivos en el plugin HUSKY – Products Filter Professional for WooCommerce permite a atacantes autenticados con privilegios de administrador e superiores incluir y ejecutar archivos arbitrarios en el servidor, lo que puede resultar en la ejecuci\u00f3n de c\u00f3digo PHP malicioso. La vulnerabilidad CVE-2024-3061, denominada ‘Improper Control of Filename for […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-03-28T22:45:10+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/","name":"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY - Products Filter Professional for WooCommerce <= 1.3.5.2 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-03-28T22:45:10+00:00","dateModified":"2024-03-28T22:45:10+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-local-de-archivos-en-husky-products-filter-professional-for-woocommerce-1-3-5-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Inclusi\u00f3n Local de Archivos en HUSKY – Products Filter Professional for WooCommerce <= 1.3.5.2"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3366"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3366"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3366\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3366"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}