{"id":3440,"date":"2024-04-04T20:45:15","date_gmt":"2024-04-04T20:45:15","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/"},"modified":"2024-04-04T20:45:15","modified_gmt":"2024-04-04T20:45:15","slug":"vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/","title":{"rendered":"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas"},"content":{"rendered":"
La vulnerabilidad de inclusi\u00f3n de archivos locales en el plugin MasterStudy LMS para WordPress en todas las versiones hasta, e incluyendo, la 3.3.3 a trav\u00e9s del par\u00e1metro ‘template’, permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos.<\/div>\n

<\/p>\n

Esta vulnerabilidad, identificada con el ID CVE-2024-3136, se debe a un control inadecuado del nombre de archivo para la declaraci\u00f3n Include\/Require en programas PHP (‘Inclusi\u00f3n remota de archivos PHP’). Los usuarios de este plugin deben tener en cuenta que un atacante podr\u00eda aprovechar esta vulnerabilidad para eludir controles de acceso, obtener datos sensibles o incluso lograr ejecuci\u00f3n de c\u00f3digo en casos donde se pueden subir e incluir im\u00e1genes y otros tipos de archivo ‘seguros’. Para mitigar este riesgo, se recomienda actualizar el plugin MasterStudy LMS a la \u00faltima versi\u00f3n disponible, la cual deber\u00eda contener la correcci\u00f3n para esta vulnerabilidad. Adem\u00e1s, se aconseja a los usuarios restringir el acceso al panel de administraci\u00f3n y mantener copias de seguridad actualizadas de sus sitios web.<\/div>\n
Es fundamental mantener los plugins de WordPress actualizados y seguir las buenas pr\u00e1cticas de seguridad para proteger nuestros sitios web de potenciales amenazas como la inclusi\u00f3n de archivos locales no autenticada en MasterStudy LMS.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad de inclusi\u00f3n de archivos locales en el plugin MasterStudy LMS para WordPress en todas las versiones hasta, e incluyendo, la 3.3.3 a trav\u00e9s del par\u00e1metro ‘template’, permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos. Esta vulnerabilidad, […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1150],"class_list":["post-3440","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-3136"],"yoast_head":"\nVulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad de inclusi\u00f3n de archivos locales en el plugin MasterStudy LMS para WordPress en todas las versiones hasta, e incluyendo, la 3.3.3 a trav\u00e9s del par\u00e1metro ‘template’, permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos. Esta vulnerabilidad, […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-04T20:45:15+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/\",\"name\":\"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-04-04T20:45:15+00:00\",\"dateModified\":\"2024-04-04T20:45:15+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es","og_description":"La vulnerabilidad de inclusi\u00f3n de archivos locales en el plugin MasterStudy LMS para WordPress en todas las versiones hasta, e incluyendo, la 3.3.3 a trav\u00e9s del par\u00e1metro ‘template’, permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos. Esta vulnerabilidad, […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-04-04T20:45:15+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/","name":"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-04-04T20:45:15+00:00","dateModified":"2024-04-04T20:45:15+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inclusion-de-archivos-locales-no-autenticada-en-masterstudy-lms-3-3-3-a-traves-de-plantillas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Inclusi\u00f3n de Archivos Locales no Autenticada en MasterStudy LMS <= 3.3.3 a trav\u00e9s de plantillas"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3440"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3440"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3440\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3440"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}