Vulnerabilidad en Download Plugin para WordPress (CVE-2024-9829)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/10/2024
Última modificación:
25/10/2024
Descripción
El complemento Download Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de comprobaciones de capacidad en las funciones 'dpwap_handle_download_user' y 'dpwap_handle_download_comment' en todas las versiones hasta la 2.2.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, descarguen cualquier comentario y metadatos de cualquier usuario, incluida información de identificación personal del usuario e información confidencial, como nombre de usuario, correo electrónico, contraseñas cifradas y contraseñas de aplicaciones, información de token de sesión y más, según la configuración y los complementos adicionales instalados.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:metagauss:download_plugin:*:*:*:*:*:wordpress:*:* | 2.2.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/download-plugin/trunk/download-plugin.php#L242
- https://plugins.trac.wordpress.org/browser/download-plugin/trunk/download-plugin.php#L262
- https://plugins.trac.wordpress.org/browser/download-plugin/trunk/download-plugin.php#L335
- https://plugins.trac.wordpress.org/changeset/3170600/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/e0891211-e4b3-4dcf-8ee0-e20abeb91640?source=cve