Vulnerabilidad en WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress (CVE-2024-0790)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
05/02/2024
Última modificación:
13/02/2024
Descripción
El complemento WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones wpbe_create_new_term, wpbe_update_tax_term y wpbe_delete_tax_term. Esto hace posible que atacantes no autenticados creen, modifiquen y eliminen términos de taxonomía a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Además, las funciones wpbe_save_options, wpbe_bulk_delete_posts_count, wpbe_bulk_delete_posts y wpbe_save_meta son vulnerables a Cross-Site Request Forgery, lo que permite la actualización de opciones de complementos, la eliminación del recuento de publicaciones, la eliminación de publicaciones y la modificación de metadatos de publicaciones mediante una solicitud falsificada.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pluginus:wolf_-_wordpress_posts_bulk_editor_and_products_manager_professional:*:*:*:*:*:wordpress:*:* | 1.0.8.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/bulk-editor/trunk/index.php
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3028699%40bulk-editor/trunk&old=3012874%40bulk-editor/trunk
- https://www.wordfence.com/threat-intel/vulnerabilities/id/6c48f94b-d193-429a-9383-628ae12bfdf3?source=cve