{"id":3790,"date":"2024-05-22T15:45:19","date_gmt":"2024-05-22T15:45:19","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/"},"modified":"2024-05-22T15:45:19","modified_gmt":"2024-05-22T15:45:19","slug":"vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/","title":{"rendered":"Vulnerabilidad en Oxygen Builder <= 4.8.2 – Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+)"},"content":{"rendered":"
El plugin Oxygen Builder para WordPress es vulnerable a la ejecuci\u00f3n remota de c\u00f3digo en todas las versiones hasta, e incluyendo, la 4.8.2 a trav\u00e9s de metadatos de publicaci\u00f3n. Esto se debe a que el plugin almacena datos personalizados en los metadatos de la publicaci\u00f3n sin un prefijo de subrayado. Esto hace posible que usuarios con privilegios m\u00e1s bajos, como contribuidores, inyecten c\u00f3digo PHP arbitrario a trav\u00e9s de la interfaz de usuario de WordPress y obtengan privilegios elevados.<\/div>\n

<\/p>\n

Los usuarios afectados por esta vulnerabilidad deben actualizar de inmediato a la \u00faltima versi\u00f3n de Oxygen Builder (si est\u00e1 disponible) para mitigar el riesgo de una posible ejecuci\u00f3n remota de c\u00f3digo. Adem\u00e1s, se recomienda a los administradores de sitios web restringir los privilegios de los usuarios a roles m\u00ednimos necesarios y manejar cuidadosamente qui\u00e9n tiene acceso a funciones de creaci\u00f3n y edici\u00f3n de publicaciones.<\/div>\n
Es fundamental mantener los plugins y temas de WordPress actualizados para protegerse contra posibles vulnerabilidades de seguridad. En este caso espec\u00edfico, la actualizaci\u00f3n a la \u00faltima versi\u00f3n de Oxygen Builder es crucial para evitar posibles ataques de ejecuci\u00f3n remota de c\u00f3digo.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin Oxygen Builder para WordPress es vulnerable a la ejecuci\u00f3n remota de c\u00f3digo en todas las versiones hasta, e incluyendo, la 4.8.2 a trav\u00e9s de metadatos de publicaci\u00f3n. Esto se debe a que el plugin almacena datos personalizados en los metadatos de la publicaci\u00f3n sin un prefijo de subrayado. Esto hace posible que usuarios […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1500],"class_list":["post-3790","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-4662"],"yoast_head":"\nVulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin Oxygen Builder para WordPress es vulnerable a la ejecuci\u00f3n remota de c\u00f3digo en todas las versiones hasta, e incluyendo, la 4.8.2 a trav\u00e9s de metadatos de publicaci\u00f3n. Esto se debe a que el plugin almacena datos personalizados en los metadatos de la publicaci\u00f3n sin un prefijo de subrayado. Esto hace posible que usuarios […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-22T15:45:19+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/\",\"name\":\"Vulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-05-22T15:45:19+00:00\",\"dateModified\":\"2024-05-22T15:45:19+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad en Oxygen Builder <= 4.8.2 – Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+)\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es","og_description":"El plugin Oxygen Builder para WordPress es vulnerable a la ejecuci\u00f3n remota de c\u00f3digo en todas las versiones hasta, e incluyendo, la 4.8.2 a trav\u00e9s de metadatos de publicaci\u00f3n. Esto se debe a que el plugin almacena datos personalizados en los metadatos de la publicaci\u00f3n sin un prefijo de subrayado. Esto hace posible que usuarios […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-05-22T15:45:19+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/","name":"Vulnerabilidad en Oxygen Builder <= 4.8.2 - Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+) - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-05-22T15:45:19+00:00","dateModified":"2024-05-22T15:45:19+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-oxygen-builder-4-8-2-ejecucion-remota-de-codigo-autenticado-contributor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad en Oxygen Builder <= 4.8.2 – Ejecuci\u00f3n remota de c\u00f3digo autenticado (Contributor+)"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3790"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3790"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3790\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3790"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}