{"id":4062,"date":"2024-06-18T13:45:29","date_gmt":"2024-06-18T13:45:29","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/"},"modified":"2024-06-18T13:45:29","modified_gmt":"2024-06-18T13:45:29","slug":"vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/","title":{"rendered":"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 – Autenticado (Autor+)"},"content":{"rendered":"
La vulnerabilidad CVE-2023-5527, conocida como ‘Improper Neutralization of Formula Elements in a CSV File’, afecta a la versi\u00f3n 6.4.3 y anteriores del plugin Business Directory para WordPress. Esta vulnerabilidad permite a atacantes autenticados, con permisos de autor o superiores, incrustar entradas no confiables en archivos CSV exportados por administradores, lo que podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo al abrir estos archivos en un sistema local con una configuraci\u00f3n vulnerable.<\/div>\n

<\/p>\n

Los usuarios afectados por esta vulnerabilidad en Business Directory Plugin pueden mitigar el riesgo siguiendo algunas medidas de seguridad recomendadas, como: actualizar el plugin a la \u00faltima versi\u00f3n disponible, restringir los permisos de usuario para limitar el acceso a funcionalidades sensibles, evitar la descarga y apertura de archivos CSV de fuentes desconocidas y mantener actualizado el sistema WordPress y sus plugins regularmente.<\/div>\n
Es fundamental que los usuarios de Business Directory Plugin tomen las medidas necesarias para protegerse contra potenciales ataques de inyecci\u00f3n CSV y otros tipos de vulnerabilidades. Mantenerse al d\u00eda con las actualizaciones de seguridad y seguir buenas pr\u00e1cticas de uso de plugins son pasos clave para garantizar la integridad de un sitio WordPress.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad CVE-2023-5527, conocida como ‘Improper Neutralization of Formula Elements in a CSV File’, afecta a la versi\u00f3n 6.4.3 y anteriores del plugin Business Directory para WordPress. Esta vulnerabilidad permite a atacantes autenticados, con permisos de autor o superiores, incrustar entradas no confiables en archivos CSV exportados por administradores, lo que podr\u00eda resultar en la […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1772],"class_list":["post-4062","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-5527"],"yoast_head":"\nVulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad CVE-2023-5527, conocida como ‘Improper Neutralization of Formula Elements in a CSV File’, afecta a la versi\u00f3n 6.4.3 y anteriores del plugin Business Directory para WordPress. Esta vulnerabilidad permite a atacantes autenticados, con permisos de autor o superiores, incrustar entradas no confiables en archivos CSV exportados por administradores, lo que podr\u00eda resultar en la […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-18T13:45:29+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/\",\"name\":\"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-06-18T13:45:29+00:00\",\"dateModified\":\"2024-06-18T13:45:29+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 – Autenticado (Autor+)\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es","og_description":"La vulnerabilidad CVE-2023-5527, conocida como ‘Improper Neutralization of Formula Elements in a CSV File’, afecta a la versi\u00f3n 6.4.3 y anteriores del plugin Business Directory para WordPress. Esta vulnerabilidad permite a atacantes autenticados, con permisos de autor o superiores, incrustar entradas no confiables en archivos CSV exportados por administradores, lo que podr\u00eda resultar en la […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-06-18T13:45:29+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/","name":"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 - Autenticado (Autor+) - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-06-18T13:45:29+00:00","dateModified":"2024-06-18T13:45:29+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-inyeccion-csv-en-business-directory-plugin-6-4-3-autenticado-autor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Inyecci\u00f3n CSV en Business Directory Plugin <= 6.4.3 – Autenticado (Autor+)"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4062"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=4062"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4062\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=4062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=4062"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=4062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}