Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

tagDiv Composer <= 4.8 - Authenticated (Contributor+) Stored Cross-Site Scripting via button Shortcode

PLUGIN MEDIUM CVE-2024-3888

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin tagDiv Composer, que afecta a las versiones hasta la 4.8. Esta vulnerabilidad permite a usuarios autenticados con rol de colaborador o superior inyectar scripts maliciosos a través de un shortcode de botón.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin gestiona los shortcodes de botones, permitiendo que los datos no sean correctamente sanitizados antes de ser renderizados en el frontend. Esto abre una superficie de ataque para la inyección de scripts maliciosos que pueden ser ejecutados en el navegador de otros usuarios.

Impacto potencial

El impacto potencial de esta vulnerabilidad es medio, dado que permite a un atacante autenticado ejecutar código JavaScript en el contexto de otros usuarios, lo que podría llevar al robo de información sensible, redirección a sitios maliciosos o manipulación de la sesión del usuario.

Vector de explotación

Normalmente, la explotación de esta vulnerabilidad se lleva a cabo mediante la creación de un shortcode de botón que contenga código JavaScript malicioso, el cual es luego ejecutado cuando otros usuarios visualizan la página que incluye dicho shortcode.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin tagDiv Composer a la versión 4.9 o superior. Además, se sugiere revisar y sanitizar adecuadamente todos los datos que se introducen en los shortcodes para evitar inyecciones de código.

Señales de detección

Señales de riesgo incluyen la aparición de comportamientos inusuales en la interfaz de usuario, como redireccionamientos no autorizados o la ejecución de scripts en el navegador. También se debe estar atento a logs de actividad que muestren acciones sospechosas por parte de usuarios con rol de colaborador o superior.

Alcance afectado

Las versiones del plugin tagDiv Composer hasta la 4.8 son las que se ven afectadas por esta vulnerabilidad. Cualquier instalación que utilice estas versiones está en riesgo.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.2 - Reflected Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.2 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4.1 - Authenticated (Contributor+) Stored Cross-Site Scripting

HIGH PLUGIN

td-composer

tagDiv Composer <= 5.4.1 - Unauthenticated Stored Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.3 - Reflected Cross-Site Scripting via 'data'

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.4 - Authenticated (Contributor+) Stored Cross-Site Scripting via Multiple Shortcodes

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.3 - Cross-Site Request Forgery to Stored Cross-Site Scripting

MEDIUM PLUGIN

td-composer

tagDiv Composer <= 5.3 - Reflected Cross-Site Scripting via 'account_id' and 'account_username'

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad