Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Chained Quiz <= 1.3.2.2 - Authenticated (Admin+) Stored Cross-Site Scripting via Facebook App ID

PLUGIN MEDIUM CVE-2022-4216

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Chained Quiz, que afecta a versiones hasta la 1.3.2.2. Este fallo permite a usuarios autenticados con privilegios de administrador inyectar código malicioso a través del campo de ID de la aplicación de Facebook.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin procesa el ID de la aplicación de Facebook, permitiendo la inyección de scripts maliciosos en las páginas del sitio. Esto se considera un fallo de XSS almacenado, donde el código inyectado se almacena y se ejecuta en el contexto de otros usuarios que acceden a la misma página.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar scripts en el navegador de otros usuarios, lo que podría derivar en el robo de información sensible, manipulación de sesiones o redirección a sitios maliciosos. Esto puede dañar la reputación del negocio y comprometer la seguridad de los datos de los usuarios.

Vector de explotación

Generalmente, un atacante autenticado con privilegios de administrador podría modificar el campo del ID de la aplicación de Facebook para incluir código JavaScript malicioso, que se ejecutaría en el navegador de otros usuarios que visiten la página afectada.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Chained Quiz a la versión 1.3.2.3 o superior. Además, se sugiere revisar y sanitizar todos los inputs relacionados con el ID de la aplicación de Facebook para prevenir inyecciones de código.

Señales de detección

Se pueden detectar intentos de explotación observando actividades sospechosas en el panel de administración, como cambios no autorizados en la configuración del plugin o la aparición de scripts inusuales en el código fuente de las páginas.

Alcance afectado

Las versiones del plugin Chained Quiz hasta la 1.3.2.2 están afectadas por esta vulnerabilidad. Se recomienda a los administradores de WordPress que verifiquen la versión instalada y realicen las actualizaciones necesarias.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2.8 - Authenticated (Administrator+) Stored Cross-Site Scripting

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2.5 - Authenticated (Admin+) Stored Cross-Site Scripting

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2.2 - Reflected Cross-Site Scripting via dn

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2.2 - Authenticated (Admin+) Stored Cross-Site Scripting via Mailchimp API Key

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2 - Reflected Cross-Site Scripting via ipf

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2 - Reflected Cross-Site Scripting via emailf

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2 - Reflected Cross-Site Scripting via datef

MEDIUM PLUGIN

chained-quiz

Chained Quiz <= 1.3.2.3 - Reflected Cross-Site Scripting via date

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad