{"id":4503,"date":"2024-08-15T23:35:18","date_gmt":"2024-08-15T23:35:18","guid":{"rendered":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/"},"modified":"2024-08-15T23:35:18","modified_gmt":"2024-08-15T23:35:18","slug":"jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/","title":{"rendered":"JetElements <= 2.6.20 – Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+)"},"content":{"rendered":"
La vulnerabilidad CVE-2024-7145 en el plugin de JetElements para WordPress permite a atacantes autenticados, con acceso de Contribuidor o superior, incluir y ejecutar archivos arbitrarios en el servidor a trav\u00e9s del par\u00e1metro ‘progress_type’. Esto puede llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso y comprometer la seguridad del sitio web.<\/div>\n

<\/p>\n

La falta de limitaci\u00f3n adecuada de rutas a directorios restringidos, tambi\u00e9n conocido como ‘Path Traversal’, es la causa de esta vulnerabilidad en JetElements. Para subsanar este problema, se recomienda a los usuarios actualizar el plugin a la versi\u00f3n 2.6.21 o posterior, donde se han implementado medidas de seguridad para prevenir la inclusi\u00f3n de archivos locales no autorizados. Adem\u00e1s, se debe monitorear de cerca el acceso de los usuarios con privilegios de Contribuidor y asegurarse de que no realicen actividades maliciosas.<\/div>\n
Es fundamental que los administradores de sitios web con JetElements instalado tomen medidas proactivas para proteger sus plataformas y evitar posibles ataques de inclusi\u00f3n de archivos locales. Mantener el software actualizado, realizar revisiones de seguridad peri\u00f3dicas y restringir los privilegios de usuarios contribuidores son buenas pr\u00e1cticas para garantizar la integridad de su sitio WordPress.<\/div>\n","protected":false},"excerpt":{"rendered":"

La vulnerabilidad CVE-2024-7145 en el plugin de JetElements para WordPress permite a atacantes autenticados, con acceso de Contribuidor o superior, incluir y ejecutar archivos arbitrarios en el servidor a trav\u00e9s del par\u00e1metro ‘progress_type’. Esto puede llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso y comprometer la seguridad del sitio web. La falta de limitaci\u00f3n adecuada […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2200],"class_list":["post-4503","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-7145"],"yoast_head":"\nJetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"JetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad CVE-2024-7145 en el plugin de JetElements para WordPress permite a atacantes autenticados, con acceso de Contribuidor o superior, incluir y ejecutar archivos arbitrarios en el servidor a trav\u00e9s del par\u00e1metro ‘progress_type’. Esto puede llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso y comprometer la seguridad del sitio web. La falta de limitaci\u00f3n adecuada […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-15T23:35:18+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/\",\"url\":\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/\",\"name\":\"JetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-08-15T23:35:18+00:00\",\"dateModified\":\"2024-08-15T23:35:18+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"JetElements <= 2.6.20 – Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+)\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"JetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/","og_locale":"en_US","og_type":"article","og_title":"JetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es","og_description":"La vulnerabilidad CVE-2024-7145 en el plugin de JetElements para WordPress permite a atacantes autenticados, con acceso de Contribuidor o superior, incluir y ejecutar archivos arbitrarios en el servidor a trav\u00e9s del par\u00e1metro ‘progress_type’. Esto puede llevar a la ejecuci\u00f3n de c\u00f3digo PHP malicioso y comprometer la seguridad del sitio web. La falta de limitaci\u00f3n adecuada […]","og_url":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-08-15T23:35:18+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/","url":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/","name":"JetElements <= 2.6.20 - Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+) - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-08-15T23:35:18+00:00","dateModified":"2024-08-15T23:35:18+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/jetelements-2-6-20-inclusion-de-archivos-locales-arbitrarios-contribuidores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"JetElements <= 2.6.20 – Inclusi\u00f3n de Archivos Locales Arbitrarios (Contribuidores+)"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4503"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=4503"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4503\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=4503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=4503"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=4503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}