Vulnerabilidad en Button de WordPress (CVE-2024-1872)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
29/03/2024
Última modificación:
15/04/2026
Descripción
El complemento Button de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.1.28 incluida a través de la deserialización de entradas que no son de confianza en la función button_shortcode. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/button/trunk/inc/shortcode.php#L22
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3062105%40button&new=3062105%40button&sfp_email=&sfph_mail=
- https://www.wordfence.com/threat-intel/vulnerabilities/id/d3d26aa4-8bea-48e8-ad14-513690a31831?source=cve
- https://plugins.trac.wordpress.org/browser/button/trunk/inc/shortcode.php#L22
- https://www.wordfence.com/threat-intel/vulnerabilities/id/d3d26aa4-8bea-48e8-ad14-513690a31831?source=cve



