Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Visual Composer Website Builder <= 45.6.0 - Authenticated (Editor+) Stored Cross-Site Scripting

PLUGIN MEDIUM CVE-2024-27997

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Visual Composer Website Builder, que afecta a las versiones hasta la 45.6.0. Este fallo permite a usuarios autenticados con roles de Editor o superiores inyectar scripts maliciosos en el contenido almacenado.

Contexto técnico

La vulnerabilidad se origina en la forma en que Visual Composer maneja el contenido introducido por los usuarios. Un atacante con acceso a un rol de Editor o superior puede insertar código JavaScript que se ejecutará en el navegador de otros usuarios que visualicen la página afectada, comprometiendo así la integridad de la sesión y la seguridad de los datos.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar scripts arbitrarios en el contexto del navegador de otros usuarios. Esto puede resultar en el robo de información sensible, redirección a sitios maliciosos o la manipulación de contenido en el sitio web, afectando la confianza del usuario y la reputación del negocio.

Vector de explotación

La explotación de este fallo se realiza mediante la creación de contenido que incluye código JavaScript malicioso, que luego se almacena y se muestra a otros usuarios. Esto requiere que el atacante tenga acceso a una cuenta con privilegios de Editor o superiores.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Visual Composer Website Builder a la versión 45.7.0 o superior. Además, es aconsejable revisar los permisos de usuario y limitar el acceso a roles que realmente necesiten editar contenido. Implementar medidas de sanitización y validación de entradas también es crucial.

Señales de detección

Señales de posible explotación incluyen la presencia de scripts inusuales en el contenido almacenado, así como comportamientos anómalos en los navegadores de los usuarios, como redirecciones inesperadas o ventanas emergentes.

Alcance afectado

Las versiones del plugin Visual Composer Website Builder hasta la 45.6.0 son las afectadas. Se recomienda a los administradores de sitios que verifiquen sus instalaciones y actualicen a la versión corregida.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.13.0 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.11.0 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.10.0 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.8.0 - Authenticated (Editor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

visualcomposer

Visual Composer Premium <= 45.6.0 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.0 - Authenticated Stored Cross-Site Scripting via 'Text Block'

MEDIUM PLUGIN

visualcomposer

Visual Composer Website Builder <= 45.0 - Authenticated Stored Cross-Site Scripting via 'Title'

MEDIUM PLUGIN

visualcomposer

Visual Composer <= 26.0 - Multiple Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad