Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Futurio Extra <= 2.0.13 - Authenticated (Contributor+) Post Disclosure

PLUGIN MEDIUM CVE-2024-10695

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad en el plugin Futurio Extra, que afecta a las versiones hasta la 2.0.13. Esta vulnerabilidad permite la divulgación de publicaciones por parte de usuarios autenticados con rol de colaborador o superior.

Contexto técnico

La vulnerabilidad se presenta en la forma en que el plugin maneja las solicitudes de publicación, permitiendo a los usuarios con privilegios insuficientes acceder a contenido que debería estar restringido. Esto se traduce en una exposición innecesaria de información sensible a usuarios no autorizados.

Impacto potencial

El impacto potencial incluye la divulgación de contenido privado o sensible, lo que podría comprometer la integridad de la información y la confianza de los usuarios en la plataforma. Además, podría dar lugar a un uso indebido de la información publicada.

Vector de explotación

Los atacantes podrían aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la API del plugin, permitiendo así la visualización de publicaciones restringidas por parte de usuarios que no deberían tener acceso a ellas.

Mitigación recomendada

Se recomienda actualizar el plugin Futurio Extra a la versión 2.0.14 o superior, donde se ha corregido esta vulnerabilidad. Además, se sugiere revisar los permisos de usuario y aplicar configuraciones de seguridad adicionales para limitar el acceso a contenido sensible.

Señales de detección

Señales de riesgo incluyen accesos inusuales a publicaciones restringidas por parte de usuarios con rol de colaborador, así como registros de actividad que muestren intentos de acceso no autorizados a contenido privado.

Alcance afectado

Las versiones afectadas son todas las versiones del plugin Futurio Extra hasta la 2.0.13. Se recomienda a los administradores de sitios que utilicen este plugin verificar su versión y proceder a la actualización.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 2.0.14 - Authenticated (Contributor+) Stored Cross-Site Scripting via header_size tag

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 2.0.11 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 2.0.5 - Authenticated (Contributor+) Stored Cross-Site Scripting via Advanced Text Block Widget

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 1.9.0 - Cross-Site Request Forgery

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 1.8.2 - Cross-Site Request Forgery via 'futurio_extra_reset_mod'

MEDIUM PLUGIN

futurio-extra

Futurio Extra <= 1.6.2 - Sensitive Information Disclosure

HIGH PLUGIN

futurio-extra

Futurio Extra <= 1.6.2 - Authenticated (Admin+) SQL Injection

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad