Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Diary & Availability Calendar <= 1.0.3 - Authenticated (Subscriber+) SQL Injection en Diary Availability Calendar (inyeccion SQL)

PLUGIN HIGH CVE-2021-24555

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección SQL en el plugin Diary & Availability Calendar, que afecta a las versiones hasta la 1.0.3. Esta vulnerabilidad puede ser explotada por usuarios autenticados con rol de suscriptor o superior.

Contexto técnico

La vulnerabilidad se clasifica como una inyección SQL (SQLi), lo que permite a un atacante ejecutar consultas SQL maliciosas en la base de datos del sitio web. Esto puede comprometer la integridad de los datos y permitir el acceso no autorizado a información sensible.

Impacto potencial

El impacto de esta vulnerabilidad puede ser grave, ya que permite a un atacante manipular la base de datos, lo que podría resultar en la pérdida de datos, alteración de contenido o incluso el control total del sitio web. Esto puede afectar la reputación del negocio y la confianza de los usuarios.

Vector de explotación

Generalmente, la explotación de esta vulnerabilidad se lleva a cabo mediante la inyección de comandos SQL a través de formularios o parámetros de URL, aprovechando la falta de validación adecuada de las entradas por parte del plugin.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Diary & Availability Calendar a la versión 1.0.3 o superior. Además, se sugiere implementar medidas de seguridad adicionales, como la validación de entradas y el uso de consultas preparadas para evitar inyecciones SQL.

Señales de detección

Las señales de posible explotación incluyen registros de errores en la base de datos, intentos de acceso no autorizado y consultas SQL inusuales en los logs del servidor. También se deben monitorizar las actividades sospechosas de usuarios autenticados.

Alcance afectado

Las versiones del plugin Diary & Availability Calendar hasta la 1.0.3 son vulnerables. Se recomienda a todos los usuarios de este plugin verificar su versión y actualizarse si es necesario.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

form-maker

Form Maker by 10Web <= 1.15.40 - Authenticated (Administrator+) SQL Injection via 'ip_search' Parameter

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.8 - Authenticated (Admin+) SQL Injection via 'date' Parameter

MEDIUM PLUGIN

masterstudy-lms-learning-management-system

MasterStudy LMS <= 3.7.25 - Authenticated (Subscriber+) Time-based Blind SQL Injection via 'order' and 'orderby' Parameters

HIGH PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Unauthenticated SQL Injection via 'options' Parameter Keys in product_data

MEDIUM PLUGIN

online-accessibility

Accessibility Suite by Ability, Inc <= 4.20 - Authenticated (Subscriber+) SQL Injection via 'scan_id' Parameter

HIGH PLUGIN

directorypress

DirectoryPress – Business Directory And Classified Ad Listing <= 3.6.26 - Unauthenticated SQL Injection via 'packages'

HIGH PLUGIN

jet-engine

JetEngine <= 3.8.6.1 - Unauthenticated SQL Injection via '_cct_search' Parameter

MEDIUM PLUGIN

lifterlms

LifterLMS <= 9.2.1 - Authenticated (Custom+) SQL Injection via 'order' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad