Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

WP Directory Kit <= 1.3.6 - Authenticated (Admin+) HTML Injection

PLUGIN LOW CVE-2024-37253

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección HTML en el plugin WP Directory Kit en versiones hasta la 1.3.6. Esta vulnerabilidad, catalogada con una baja severidad, permite a administradores autenticados ejecutar código HTML malicioso.

Contexto técnico

La vulnerabilidad se presenta en la gestión de entradas de usuario en el plugin, permitiendo la inyección de código HTML no validado. Esto se traduce en una superficie de ataque donde un administrador podría introducir contenido malicioso que afecte a otros usuarios o a la integridad del sitio.

Impacto potencial

Aunque la severidad de esta vulnerabilidad es baja, su explotación podría comprometer la confianza de los usuarios en el sitio y potencialmente permitir ataques de phishing o manipulación de contenido. La seguridad general del negocio podría verse afectada si se utilizan los datos de los usuarios de manera indebida.

Vector de explotación

Generalmente, la explotación de esta vulnerabilidad se realiza mediante la inyección de código HTML en formularios o campos de entrada accesibles para administradores, lo que podría impactar a otros usuarios que visualicen el contenido afectado.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin WP Directory Kit a la versión 1.3.7 o superior. Además, se debe realizar una revisión de las configuraciones de entrada y salida de datos en el plugin para asegurar que se implementan medidas de sanitización adecuadas.

Señales de detección

Señales que podrían indicar una explotación incluyen la aparición de contenido HTML extraño en las páginas del sitio o reportes de usuarios sobre comportamientos inusuales al interactuar con el contenido administrado por el plugin.

Alcance afectado

Las versiones afectadas son todas las versiones del plugin WP Directory Kit hasta la 1.3.6. Las instalaciones que no han sido actualizadas a la versión 1.3.7 están en riesgo.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.9 - Unauthenticated Email Exposure via wdk_public_action

HIGH PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.7 - Unauthenticated SQL Injection

CRITICAL PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.4 - Authentication Bypass to Privilege Escalation via Account Takeover

MEDIUM PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.6 - Authenticated (Admin+) SQL Injection

MEDIUM PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.5 - Reflected Cross-Site Scripting via 'order_by' Parameter

HIGH PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.3 - Unauthenticated SQL Injection via select_2_ajax() Function

MEDIUM PLUGIN

wpdirectorykit

WP Directory Kit <= 1.4.0 - Missing Authorization

MEDIUM PLUGIN

wpdirectorykit

WP Directory Kit <= 1.3.5 - Reflected Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad