Saltar al contenido

Fuente base de datos: Wordfence Intelligence

YOP Poll <= 6.5.26 - Race Condition to Vote Manipulation (vulnerabilidad) - version 6.5.27

PLUGIN MEDIUM CVE-2023-6109

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de condición de carrera en el plugin YOP Poll, que permite manipular los votos. Esta falla afecta a las versiones anteriores a la 6.5.27 y tiene una severidad media con un CVSS de 5.3.

Contexto técnico

La vulnerabilidad se origina en un fallo de sincronización que permite a un atacante enviar múltiples solicitudes de voto de manera concurrente, lo que puede resultar en la manipulación del conteo de votos. Este tipo de ataque se aprovecha de la falta de control en la gestión de las solicitudes de votación.

Impacto potencial

La explotación de esta vulnerabilidad puede comprometer la integridad de las encuestas realizadas a través del plugin, lo que podría afectar la confianza de los usuarios y la reputación de la organización. Además, podría llevar a decisiones basadas en datos manipulados.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando múltiples solicitudes de votación en un corto período de tiempo, lo que les permite alterar el resultado de la encuesta sin necesidad de autenticación previa.

Mitigación recomendada

Es crucial actualizar el plugin YOP Poll a la versión 6.5.27 o superior. Adicionalmente, se recomienda revisar las configuraciones de seguridad del plugin y limitar el número de votos por usuario para mitigar el riesgo de manipulación.

Señales de detección

Señales que pueden indicar un intento de explotación incluyen un aumento inusual en el número de votos en un corto periodo de tiempo o patrones de votación que no coinciden con el comportamiento esperado de los usuarios.

Alcance afectado

Las versiones del plugin YOP Poll hasta la 6.5.26 son las que presentan esta vulnerabilidad. Cualquier instalación que utilice estas versiones está en riesgo.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.5.38 - Missing Authorization

HIGH PLUGIN

yop-poll

YOP Poll <= 6.5.37 - Unauthenticated Stored Cross-Site Scripting

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.5.28 - Reusable Captcha via validateImage

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.4.2 - IP Spoofing via X-Forwarded-For header

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.3.4 - Author+ Stored Cross-Site Scripting

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.3.0 - Author+ Stored Cross-Site Scripting via Options Module

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.3.0 - Author+ Stored Cross-Site Scripting via Preview Module

MEDIUM PLUGIN

yop-poll

YOP Poll <= 6.2.7 - Unauthenticated Stored Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad