Vulnerabilidad en Oliver POS – A WooCommerce Point of Sale (POS) para WordPress (CVE-2024-13513)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/02/2025
Última modificación:
25/02/2025
Descripción
El complemento Oliver POS – A WooCommerce Point of Sale (POS) para WordPress, es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.4.2.3 incluida, a través de la función de registro. Esto permite que atacantes no autenticados extraigan datos confidenciales, incluido el clientToken del complemento, que a su vez se puede utilizar para cambiar la información de la cuenta del usuario, incluidos los correos electrónicos y el tipo de cuenta. Esto permite a los atacantes cambiar las contraseñas de las cuentas, lo que da como resultado una toma de control completa del sitio. La versión 2.4.2.3 deshabilitó el registro, pero dejó vulnerables a los sitios con archivos de registro existentes.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oliverpos:oliver_pos:*:*:*:*:*:*:*:* | 2.4.2.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/oliver-pos/trunk/includes/models/class-pos-bridge-user.php#L373
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3234731%40oliver-pos/trunk&old=3056051%40oliver-pos/trunk
- https://www.wordfence.com/threat-intel/vulnerabilities/id/bf6b7d8d-fb13-4eb4-b0b4-d0a10ad2a21e?source=cve