{"id":4277,"date":"2024-07-12T08:45:07","date_gmt":"2024-07-12T08:45:07","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/"},"modified":"2024-07-12T08:45:07","modified_gmt":"2024-07-12T08:45:07","slug":"vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/","title":{"rendered":"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n"},"content":{"rendered":"
El plugin User Feedback – Crea Formularios de Retroalimentaci\u00f3n Interactivos, Encuestas de Usuario y Encuestas en Segundos para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro name en todas las versiones hasta, e incluyendo, la 1.0.15 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en las respuestas de los formularios de retroalimentaci\u00f3n que se ejecutar\u00e1n siempre que un usuario con privilegios altos intente verlos.<\/div>\n

<\/p>\n

Esta vulnerabilidad de Cross-Site Scripting almacenado podr\u00eda permitir a un atacante comprometer la seguridad del sitio web, robar informaci\u00f3n confidencial de los usuarios o ejecutar acciones maliciosas en nombre de los usuarios autenticados. Para mitigar este riesgo, se recomienda a los usuarios actualizar el plugin UserFeedback Lite a la \u00faltima versi\u00f3n disponible, en la cual se han implementado correcciones para este problema de seguridad. Adem\u00e1s, se aconseja a los administradores del sitio web realizar una revisi\u00f3n completa de las respuestas de los formularios de retroalimentaci\u00f3n para detectar y eliminar posibles scripts web maliciosos incrustados.<\/div>\n
Es crucial que los propietarios de sitios web con el plugin UserFeedback Lite instalado tomen medidas inmediatas para proteger sus sistemas contra posibles ataques de Cross-Site Scripting almacenado. La actualizaci\u00f3n del plugin a la \u00faltima versi\u00f3n y la vigilancia activa de las respuestas del formulario de retroalimentaci\u00f3n son acciones clave para mantener la seguridad de los usuarios y la integridad de los datos del sitio.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin User Feedback – Crea Formularios de Retroalimentaci\u00f3n Interactivos, Encuestas de Usuario y Encuestas en Segundos para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro name en todas las versiones hasta, e incluyendo, la 1.0.15 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite que atacantes no […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1985],"class_list":["post-4277","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-5902"],"yoast_head":"\nVulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin User Feedback – Crea Formularios de Retroalimentaci\u00f3n Interactivos, Encuestas de Usuario y Encuestas en Segundos para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro name en todas las versiones hasta, e incluyendo, la 1.0.15 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite que atacantes no […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-12T08:45:07+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/\",\"name\":\"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-07-12T08:45:07+00:00\",\"dateModified\":\"2024-07-12T08:45:07+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es","og_description":"El plugin User Feedback – Crea Formularios de Retroalimentaci\u00f3n Interactivos, Encuestas de Usuario y Encuestas en Segundos para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro name en todas las versiones hasta, e incluyendo, la 1.0.15 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite que atacantes no […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-07-12T08:45:07+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/","name":"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-07-12T08:45:07+00:00","dateModified":"2024-07-12T08:45:07+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-en-userfeedback-lite-1-0-15-a-traves-del-parametro-name-sin-autenticacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Cross-Site Scripting en UserFeedback Lite <= 1.0.15 a trav\u00e9s del Par\u00e1metro Name sin Autenticaci\u00f3n"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4277"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=4277"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4277\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=4277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=4277"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=4277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}