{"id":4034,"date":"2024-06-13T17:45:18","date_gmt":"2024-06-13T17:45:18","guid":{"rendered":"http:\/\/127.0.0.1\/elementoskit-pro-3-6-1-vulnerabilidad-de-falsificacion-de-peticion-del-servidor-autenticada-contribuyente\/"},"modified":"2024-06-13T17:45:18","modified_gmt":"2024-06-13T17:45:18","slug":"elementoskit-pro-3-6-1-vulnerabilidad-de-falsificacion-de-peticion-del-servidor-autenticada-contribuyente","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/elementoskit-pro-3-6-1-vulnerabilidad-de-falsificacion-de-peticion-del-servidor-autenticada-contribuyente\/","title":{"rendered":"ElementosKit PRO <= 3.6.1 – Vulnerabilidad de Falsificaci\u00f3n de Petici\u00f3n del Servidor Autenticada (Contribuyente+)"},"content":{"rendered":"
<\/p>\n
El plugin ElementsKit PRO para WordPress es vulnerable a Falsificaci\u00f3n de Petici\u00f3n del Servidor en versiones hasta, e incluyendo, 3.6.2 a trav\u00e9s de la funci\u00f3n ‘render_raw’. Esto puede permitir a atacantes autenticados, con permisos de contribuyente y superiores, realizar solicitudes web a ubicaciones arbitrarias originadas desde la aplicaci\u00f3n web y se puede utilizar para consultar […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1744],"class_list":["post-4034","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-4404"],"yoast_head":"\n