Personalizar las preferencias de consentimiento

Utilizamos cookies para ayudarlo a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre todas las cookies en cada categoría de consentimiento a continuación.

Las cookies que se clasifican como "Necesarias" se almacenan en su navegador, ya que son esenciales para habilitar las funcionalidades básicas del sitio.... 

Siempre activo

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No hay cookies para mostrar

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No hay cookies para mostrar

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No hay cookies para mostrar

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No hay cookies para mostrar

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No hay cookies para mostrar

Vulnerabilidad crítica de SQL pone en peligro sitios de WordPress

VULNERABILIDAD CRÍTICA DE SQL

La vulnerabilidad CVE-2024-11260 permite a atacantes no autenticados ejecutar ataques de inyección SQL, comprometiendo la seguridad de los sistemas afectados.

Figura 1. Imagen referente a la noticia. Tomado de [1].

La vulnerabilidad CVE-2024-11260 con una puntuación CVSS de 7.5 [2] permite a atacantes no autenticados realizar una inyección SQL a través del parámetro «active_status«, insertando comandos adicionales que facilitan la extracción de información confidencial de la base de datos debido a una neutralización inadecuada de elementos especiales.

Productos y versiones afectadas

Versiones anteriores a la 6.6.4 del plugin Events Manager – Calendar, Bookings, Tickets, and more.

Solución

Actualizar a la versión 6.6.4 o superior.

Recomendaciones

  • Actualizar inmediatamente el plugin a la última versión disponible para mitigar el riesgo de explotación.
  • Revisar los registros de la base de datos para detectar posibles intentos de explotación previos a la actualización.
  • Implementar una política de seguridad que incluya revisiones periódicas de plugins de WordPress para garantizar su actualización y protección contra vulnerabilidades conocidas.

[1] [En línea]. Available: https://blog.servicioshosting.com/2017/07/11/que-es-wordpress/.
[2] «Wordfence,» [En línea]. Available: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/events-manager/events-manager-calendar-bookings-tickets-and-more-663-unauthenticated-sql-injection-via-event-status-parameter.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado