Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Page Builder: Pagelayer – Drag and Drop website builder < 1.3.5 - Reflected Cross-Site Scripting via font-size

PLUGIN MEDIUM CVE-2020-36383

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Pagelayer, afectando a versiones anteriores a la 1.3.5. Esta falla permite a un atacante inyectar scripts maliciosos a través de la manipulación de parámetros relacionados con el tamaño de la fuente.

Contexto técnico

La vulnerabilidad se origina en la forma en que Pagelayer gestiona los parámetros de entrada relacionados con el tamaño de la fuente. Al no validar adecuadamente estos parámetros, se puede inyectar código JavaScript que se ejecuta en el contexto del navegador de otros usuarios, facilitando ataques de XSS reflejados.

Impacto potencial

El impacto potencial de esta vulnerabilidad es medio, con una puntuación CVSS de 6.1. Puede permitir a un atacante robar información sensible de los usuarios, como cookies de sesión, o redirigir a los usuarios a sitios web maliciosos, lo que puede comprometer la seguridad del sitio y la confianza de los usuarios.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad manipulando las solicitudes HTTP para incluir código JavaScript malicioso en los parámetros relacionados con el tamaño de la fuente. Esto se puede hacer a través de enlaces engañosos o formularios web.

Mitigación recomendada

Para mitigar este riesgo, se recomienda actualizar el plugin Pagelayer a la versión 1.3.5 o superior. Además, se deben implementar medidas de validación y saneamiento de entradas en todos los parámetros de usuario, así como utilizar herramientas de seguridad que monitoricen y bloqueen intentos de inyección de scripts.

Señales de detección

Señales de riesgo incluyen la detección de solicitudes HTTP que contienen parámetros sospechosos relacionados con el tamaño de la fuente, así como la aparición de comportamientos inusuales en el sitio web, como redirecciones inesperadas o cambios en el contenido.

Alcance afectado

Las versiones del plugin Pagelayer anteriores a la 1.3.5 son las que se ven afectadas. Se recomienda a los administradores de sitios que utilicen este plugin verificar la versión instalada.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer – Drag and Drop website builder <= 2.0.0 - Reflected Cross-Site Scripting via login_url Parameter

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer – Drag and Drop website builder <= 2.0.0 - Authenticated (Contributor+) Stored Cross-Site Scripting via Button Link

MEDIUM PLUGIN

pagelayer

PageLayer <= 1.9.4 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer <= 1.8.9 - Authenticated (Admin+) Stored Cross-Site Scripting

MEDIUM PLUGIN

pagelayer

PageLayer <= 1.8.7 - Authenticated (Administrator+) Stored Cross-Site Scripting

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer <= 1.8.7 - Authenticated (Admin+) Stored Cross-Site Scripting

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer – Drag and Drop website builder <= 1.8.4 - Authenticated(Contributor+) Stored Cross-Site Scripting via custom attributes

MEDIUM PLUGIN

pagelayer

Page Builder: Pagelayer – Drag and Drop website builder <= 1.8.3 - Authenticated (Contributor+) Stored Cross-Site Scripting via Custom Attributes

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad