{"id":4235,"date":"2024-07-08T20:45:33","date_gmt":"2024-07-08T20:45:33","guid":{"rendered":"http:\/\/127.0.0.1\/comment-images-reloaded-2-2-1-eliminacion-arbitraria-de-medios-autenticada-suscriptor\/"},"modified":"2024-07-08T20:45:33","modified_gmt":"2024-07-08T20:45:33","slug":"comment-images-reloaded-2-2-1-eliminacion-arbitraria-de-medios-autenticada-suscriptor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/comment-images-reloaded-2-2-1-eliminacion-arbitraria-de-medios-autenticada-suscriptor\/","title":{"rendered":"Comment Images Reloaded <= 2.2.1 – Eliminaci\u00f3n arbitraria de medios autenticada (Suscriptor+)"},"content":{"rendered":"
<\/p>\n
El plugin Comment Images Reloaded para WordPress es vulnerable a la p\u00e9rdida no autorizada de datos debido a la falta de comprobaci\u00f3n de capacidades en la acci\u00f3n AJAX cir_delete_image en todas las versiones hasta, e incluyendo, la 2.2.1. Esto permite que atacantes autenticados, con acceso de nivel Suscriptor y superior, eliminen adjuntos de medios arbitrarios. […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1943],"class_list":["post-4235","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-5856"],"yoast_head":"\n