Vulnerabilidades en varios plugins de WordPress

Múltiples vulnerabilidades en productos Juniper

Descripción

Se han publicado diversas vulnerabilidades referentes a diferentes plugins de WordPress:

Vulnerabilidades, recursos afectados y solución

– CVE-2021-24199

Una vulnerabilidad clasificada como crítica ha sido encontrada en wpDataTables hasta 3.4.1 en WordPress (WordPress Plugin). Una función desconocida del archivo /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 es afectada por esta vulnerabilidad. A través de la manipulación del parámetro start de un input desconocido se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Más información en GitHub.

Para solucionar esto, existe una actualización a la versión 3.4.2 que elimina esta vulnerabilidad.

– CVE-2021-24215

Una vulnerabilidad fue encontrada en Controlled Admin Access Plugin hasta 1.5.1 en WordPress y clasificada como crítica. Una función desconocida del archivo /wp-admin/customization.php es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. La explotación se considera fácil. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible. Más información en wpscan.

Para corregir la vulnerabilidad, basta con aplicar la actualización a la versión 1.5.2.

– CVE-2021-24217

Una vulnerabilidad clasificada como crítica ha sido encontrada en Facebook for WordPress Plugin hasta 2.x en WordPress. La función run_action del componente Function Handler es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit. Más información en Wordreference.

La solución a esta vulnerabilidad pasa por actualizar a la versión 3.0.0 del plugin.

– CVE-2021-24221

Una vulnerabilidad clasificada como crítica ha sido encontrada en Quiz And Survey Master Plugin hasta 7.1.11 en WordPress (Survey Software). Una función desconocida es afectada por esta vulnerabilidad. Por la manipulación del parámetro result_id de un input desconocido se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit. Más información en wpscan.

Una actualización a la versión 7.1.12 elimina esta vulnerabilidad. También, aplicando un parche es posible eliminar el problema. El parche puede ser descargado de plugins wordpress. Aunque el mejor modo para mitigar el problema es actualizar a la última versión.

– CVE-2021-24222

Una vulnerabilidad clasificada como crítica fue encontrada en WP-Curriculo Vitae Free Plugin hasta 6.3 en WordPress. Una función desconocida del componente Profile Picture Handler es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El ataque se puede hacer desde la red. La explotación no necesita ninguna autentificación específica. No se conoce los detalles técnicos ni hay ningún exploit disponible. Más información en GitHub.

Para esta vulnerabilidad aún no hay información respecto a posibles contramedidas. Se sugiere sustituir el producto por un equivalente.

Artículos relacionados

Múltiples vulnerabilidades en productos Juniper
Múltiples vulnerabilidades en productos Juniper
Múltiples vulnerabilidades en productos Juniper

Etiqueta Seresco