Vulnerabilidad en WordPress (CVE-2022-43504)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
05/12/2022
Última modificación:
24/04/2025
Descripción
Una vulnerabilidad de autenticación inadecuada en las versiones de WordPress anteriores a la 6.0.3 permite que un atacante remoto no autenticado obtenga la dirección de correo electrónico del usuario que publicó un blog utilizando WordPress Post by Email Feature. El desarrollador también proporciona nuevas versiones parcheadas para todas las versiones desde la 3.7.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.7.40 (excluyendo) | |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.8 (incluyendo) | 3.8.40 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.9 (incluyendo) | 3.9.39 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.0.37 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.1 (incluyendo) | 4.1.37 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.2 (incluyendo) | 4.2.34 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.3 (incluyendo) | 4.3.30 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.4 (incluyendo) | 4.4.29 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.5.28 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.6 (incluyendo) | 4.6.25 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.7 (incluyendo) | 4.7.25 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.8 (incluyendo) | 4.8.21 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.9 (incluyendo) | 4.9.22 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | 5.0.18 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 5.1 (incluyendo) | 5.1.15 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página