{"id":4563,"date":"2024-08-21T22:35:22","date_gmt":"2024-08-21T22:35:22","guid":{"rendered":"http:\/\/127.0.0.1\/acceso-inseguro-a-archivos-privados-de-usuario-en-user-private-files-2-1-0-referencia-directa-a-objetos-no-segura-para-acceso-a-archivos-privados-autenticados-suscriptores\/"},"modified":"2024-08-21T22:35:22","modified_gmt":"2024-08-21T22:35:22","slug":"acceso-inseguro-a-archivos-privados-de-usuario-en-user-private-files-2-1-0-referencia-directa-a-objetos-no-segura-para-acceso-a-archivos-privados-autenticados-suscriptores","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/acceso-inseguro-a-archivos-privados-de-usuario-en-user-private-files-2-1-0-referencia-directa-a-objetos-no-segura-para-acceso-a-archivos-privados-autenticados-suscriptores\/","title":{"rendered":"Acceso inseguro a archivos privados de usuario en User Private Files <= 2.1.0 – Referencia directa a objetos no segura para acceso a archivos privados autenticados (Suscriptores+)"},"content":{"rendered":"
<\/p>\n
El plugin User Private Files – WordPress File Sharing Plugin para WordPress es vulnerable a Referencia Directa a Objetos no Segura en todas las versiones hasta, e incluyendo, la 2.1.0 a trav\u00e9s de ‘dpk_upvf_update_doc’ debido a la falta de validaci\u00f3n en la llave controlada por el usuario ‘docid’. Esto permite a atacantes autenticados, con acceso […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2252],"class_list":["post-4563","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-7848"],"yoast_head":"\n