Vulnerabilidad en Essential Addons for Elementor de WordPress (CVE-2024-3018)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
30/03/2024
Última modificación:
08/01/2025
Descripción
El complemento Essential Addons for Elementor de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 5.9.13 incluida a través de la deserialización de entradas que no son de confianza desde el atributo 'error_resetpassword' del widget "Login | Register Form" (deshabilitado de forma predeterminada). ). Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten un objeto PHP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wpdeveloper:essential_addons_for_elementor:*:*:*:*:lite:wordpress:*:* | 5.9.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/changeset/3060417/essential-addons-for-elementor-lite
- https://www.wordfence.com/threat-intel/vulnerabilities/id/342049e5-834e-4867-8174-01ca7bb0caa2?source=cve
- https://plugins.trac.wordpress.org/changeset/3060417/essential-addons-for-elementor-lite
- https://www.wordfence.com/threat-intel/vulnerabilities/id/342049e5-834e-4867-8174-01ca7bb0caa2?source=cve