Vulnerabilidad en ECPay Ecommerce para WooCommerce para WordPress (CVE-2024-13652)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/01/2025
Última modificación:
08/04/2026
Descripción
El complemento ECPay Ecommerce para WooCommerce para WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en la acción AJAX 'clear_ecpay_debug_log' en todas las versiones hasta la 1.1.2411060 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, borren los archivos de registro del complemento.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ecpay:ecpay_ecommerce_for_woocommerce:*:*:*:*:*:wordpress:*:* | 1.1.2411060 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3235861%40ecpay-ecommerce-for-woocommerce&new=3235861%40ecpay-ecommerce-for-woocommerce&sfp_email=&sfph_mail=
- https://wordpress.org/plugins/ecpay-ecommerce-for-woocommerce/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/5ae08e0b-ea17-46c1-aad3-4ecea69c1bdc?source=cve



