Vulnerabilidad en Build & Control Block Patterns – Boost up Gutenberg Editor para WordPress (CVE-2024-1095)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/03/2024
Última modificación:
08/01/2025
Descripción
El complemento Build & Control Block Patterns – Boost up Gutenberg Editor para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función settings_export() en todas las versiones hasta la 1.3.5.4 incluida. Esto hace posible que atacantes no autenticados exporten la configuración del complemento.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:themeperch:build_\&_control_block_pattern:*:*:*:*:*:wordpress:*:* | 1.3.5.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/control-block-patterns/trunk/classes/Settings/SettingsPage.php#L166
- https://www.wordfence.com/threat-intel/vulnerabilities/id/38f09a45-2b11-47c7-af16-c7f9c3a46e0e?source=cve
- https://plugins.trac.wordpress.org/browser/control-block-patterns/trunk/classes/Settings/SettingsPage.php#L166
- https://www.wordfence.com/threat-intel/vulnerabilities/id/38f09a45-2b11-47c7-af16-c7f9c3a46e0e?source=cve