{"id":4411,"date":"2024-08-02T21:30:12","date_gmt":"2024-08-02T21:30:12","guid":{"rendered":"http:\/\/seguridadwordpress.es\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/"},"modified":"2024-08-02T21:30:12","modified_gmt":"2024-08-02T21:30:12","slug":"zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/","title":{"rendered":"Zephyr Project Manager <= 3.3.100 – Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo"},"content":{"rendered":"
El plugin Zephyr Project Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘filename’ en todas las versiones hasta, e incluyendo, la 3.3.100 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel de Suscriptor y superior, inyectar scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada.<\/div>\n

<\/p>\n

Los usuarios afectados por esta vulnerabilidad pueden mitigar el riesgo siguiendo estas recomendaciones:
\n– Actualizar el plugin Zephyr Project Manager a la \u00faltima versi\u00f3n disponible.
\n– Estar atentos a las actualizaciones de seguridad y parches proporcionados por el desarrollador.
\n– Limitar los privilegios de los usuarios para minimizar el impacto de posibles ataques.
\n– Monitorizar de forma regular las actividades sospechosas en el sitio web para detectar y responder r\u00e1pidamente a cualquier intento de explotaci\u00f3n.<\/div>\n
Es crucial tomar medidas proactivas para protegerse contra vulnerabilidades como la Cross-Site Scripting almacenado en el plugin Zephyr Project Manager. Al seguir las buenas pr\u00e1cticas de seguridad y mantenerse informado sobre las actualizaciones disponibles, los usuarios pueden reducir significativamente el riesgo de ser v\u00edctimas de ciberataques.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin Zephyr Project Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘filename’ en todas las versiones hasta, e incluyendo, la 3.3.100 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel de Suscriptor y superior, inyectar scripts web arbitrarios […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2115],"class_list":["post-4411","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-7356"],"yoast_head":"\nZephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin Zephyr Project Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘filename’ en todas las versiones hasta, e incluyendo, la 3.3.100 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel de Suscriptor y superior, inyectar scripts web arbitrarios […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T21:30:12+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/\",\"url\":\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/\",\"name\":\"Zephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-08-02T21:30:12+00:00\",\"dateModified\":\"2024-08-02T21:30:12+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zephyr Project Manager <= 3.3.100 – Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/","og_locale":"en_US","og_type":"article","og_title":"Zephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es","og_description":"El plugin Zephyr Project Manager para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘filename’ en todas las versiones hasta, e incluyendo, la 3.3.100 debido a una insuficiente sanitizaci\u00f3n de entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel de Suscriptor y superior, inyectar scripts web arbitrarios […]","og_url":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-08-02T21:30:12+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/","url":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/","name":"Zephyr Project Manager <= 3.3.100 - Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-08-02T21:30:12+00:00","dateModified":"2024-08-02T21:30:12+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/zephyr-project-manager-3-3-100-cross-site-scripting-almacenado-subscriber-autenticado-a-traves-del-parametro-de-nombre-de-archivo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Zephyr Project Manager <= 3.3.100 – Cross-Site Scripting almacenado (Subscriber+) autenticado a trav\u00e9s del par\u00e1metro de nombre de archivo"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4411"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=4411"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4411\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=4411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=4411"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=4411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}