Vulnerabilidad en WP Easy Post Types para WordPress (CVE-2024-10078)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2024
Última modificación:
22/10/2024
Descripción
El complemento WP Easy Post Types para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de una comprobación de capacidad en varias funciones en todas las versiones hasta la 1.4.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, agreguen, modifiquen o eliminen opciones y publicaciones del complemento.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:newsignature:wp_easy_post_types:*:*:*:*:*:wordpress:*:* | 1.4.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L111
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L112
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L113
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L114
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L115
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L116
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L117
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L118
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L119
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L120
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L121
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L122
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L123
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L124
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L125
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L126
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L127
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L128
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L129
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L130
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L131
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L132
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L133
- https://plugins.trac.wordpress.org/browser/easy-post-types/tags/1.4.4/custom-type.php#L134
- https://www.wordfence.com/threat-intel/vulnerabilities/id/d12c4b1c-23d0-430f-a6ea-0a3ab487ed10?source=cve