Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Job Portal <= 2.4.3 - Authenticated (Subscriber+) Insecure Direct Object Reference en WP JOB Portal (Insecure Direct Object Reference (IDOR)) - version 2.4.4

PLUGIN MEDIUM CVE-2026-24379

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo IDOR en el plugin Job Portal, que afecta a las versiones hasta la 2.4.3. Esta falla permite a usuarios autenticados con rol de suscriptor o superior acceder a objetos de forma no segura.

Contexto técnico

La vulnerabilidad se origina por una referencia directa e insegura a objetos, lo que permite a los atacantes acceder a datos que no deberían estar disponibles para su rol. Esto se produce en el contexto de usuarios autenticados, lo que amplía la superficie de ataque a aquellos que ya tienen acceso al sistema.

Impacto potencial

El impacto potencial de esta vulnerabilidad puede ser significativo, ya que permite a usuarios no autorizados obtener acceso a información sensible, lo que podría comprometer la integridad de los datos y la confianza en la plataforma. Esto puede resultar en repercusiones legales y daños a la reputación del negocio.

Vector de explotación

La explotación de esta vulnerabilidad generalmente implica que un atacante autenticado manipule las solicitudes para acceder a recursos que no deberían estar a su disposición, aprovechando la falta de controles adecuados en la gestión de permisos.

Mitigación recomendada

Para mitigar este riesgo, se recomienda actualizar el plugin a la versión 2.4.4 o superior. Además, se debe realizar una revisión de los permisos de acceso y aplicar controles adicionales para validar las solicitudes de los usuarios.

Señales de detección

Las señales de posible explotación incluyen accesos no autorizados a datos sensibles por parte de usuarios con rol de suscriptor, así como patrones inusuales en las solicitudes a la API del plugin.

Alcance afectado

Las versiones afectadas de Job Portal son aquellas hasta la 2.4.3. Se recomienda a los administradores de sitios que utilicen este plugin verificar su versión y aplicar las actualizaciones necesarias.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

wp-job-portal

WP Job Portal <= 2.2.8 - Insecure Direct Object Reference to Authenticated (Subscriber+) User Photo Disconnection

MEDIUM PLUGIN

wp-job-portal

WP Job Portal <= 2.2.6 - Insecure Direct Object Reference to Authenticated (Employer+) Arbitrary Company Deletion

MEDIUM PLUGIN

wp-job-portal

WP Job Portal <= 2.2.6 - Insecure Direct Object Reference to Authenticated (Employer+) Arbitrary Job Deletion

MEDIUM PLUGIN

wp-job-portal

WP Job Portal – A Complete Recruitment System for Company or Job Board website <= 2.2.5- Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

wp-job-portal

WP Job Portal – A Complete Recruitment System for Company or Job Board website <= 2.2.4 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

wp-job-portal

WP Job Portal <= 2.1.8 - Authenticated (Subscriber+) Insecure Direct Object Reference

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad