WordPress Vulnebility Roundup: enero de 2020, Parte 1

Se revelaron nuevas vulnerabilidades de complemento y tema de WordPress en la primera mitad de enero, por lo que queremos informarle. En esta publicación cubrimos las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. WordPress Vulnerabilidad Roundup se divide en cuatro categorías diferentes:
1. WordPress Core
2. complementos de WordPress
3. Temas de WordPress
4. Se rompe por Internet
Nota: Puede pasar al diagrama de resumen de vulnerabilidad para la primera parte de enero de 2020 que se enumera a continuación.
Vulnerabilidades básicas de WordPress
No se revelaron vulnerabilidades de WordPress en enero de 2020.
Las vulnerabilidades de los complementos de WordPress hasta ahora se han descubierto algunas vulnerabilidades nuevas para los complementos de WordPress. Asegúrese de seguir la acción sugerida a continuación para actualizar el complemento o desinstalarlo por completo. 1. Donorbox

Las versiones de Donorbox 7.1 y 7.1.1 son vulnerables a un ataque almacenado en el sitio de falsificación. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 7.1.2.
2. Maestro para cuestionarios y encuestas

Prueba y encuesta Master versión 6.3.4 y abajo es vulnerable a un ataque XSS autenticado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 6.3.5.
3. 301 redirecciones

301 Redirección Versión 2.4.0 y abajo tiene múltiples vulnerabilidades, incluida la inyección y modificación de la redirección de arbitraje autenticado, XSS y CSRF. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.45.4. encuentro casual
Renocontre versión 3.2.2 y abajo incluye varias vulnerabilidades para cuestionar la falsificación.

Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 3.2.3.
5. Imagen presentada de URL
La imagen presentada de las versiones de URL 2.7.7 y a continuación se faltan controles de acceso en las rutas REST que crean una vulnerabilidad de autenticación interrumpida. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.7.8.
6. bbpress solo para miembros
Las versiones 1.2.1 y debajo de los miembros de BBPress solo son vulnerables a un ataque de falsificación en los sitios en la configuración opcional. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.3.1.
.
Los enlaces de registro de autenticación de BBPress en las páginas de las versiones del foro de sujetos 2.7.5 y a continuación incluyen una vulnerabilidad de la demanda de falsificación entre sitios que pueden conducir a un ataque almacenado por guiones entre sitios. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.8.5.
8. Cumplimiento de cookies GDPR
Las versiones 4.0.2 y debajo del cumplimiento de las cookies GDPR no tienen una verificación de capacidad y una falta de seguridad que permita a un usuario autenticado eliminar la configuración del complemento. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.3.
9. Galería de fotos
Versiones de la galería de fotos 2.0.6 y abajo es la vulnerabilidad a un ataque al complemento arbitrario. El complemento no verifica las capacidades y permitirá a los suscriptores deshabilitar el complemento a través de WordPress AJAX. Lo que debo hacer es repararse y debe actualizarlo en la versión 2.0.7.

10. Mínimo pronto y modo de mantenimiento
Versiones mínimas del modo de mantenimiento y por debajo de las vulnerabilidades múltiples, incluido un permiso inseguro que podría permitir a los usuarios autenticados activar, deshabilitar la configuración de importación e importación / exportación. El complemento también incluye una vulnerabilidad de la falsificación de sitios cruzados para el almacenamiento de XSS y los cambios de configuración.
Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.17.
11. Seguimiento de conversión de WooCommerce
Las versiones de seguimiento de la conversión de WooCommerce 2.04 y abajo son vulnerables a una falsificación entre desconocidos que conduce a un ataque XSS almacenado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.0.5.

12. Post
Las versiones de publicación 1.9.40 y debajo tienen una explotación posterior y la vulnerabilidad almacenada por XSS, lo que puede conducir a una nueva publicación por parte de un usuario no autorizado. Esta es una vulnerabilidad de cero días y cualquiera puede encontrar fácilmente instrucciones sobre la explotación del complemento.
Que debes hacer

WordPress.org Cerró Post el 8 de enero de 2019, por lo que sugeriría eliminar el complemento y encontrar un reemplazo.
13. Importar usuarios de CSV con meta
Importar usuarios de CSV con versiones Meta 1.15 muestran una vulnerabilidad a la exportación de usuarios no autorizados. Una verificación de capacidad faltante permitiría a un usuario no autorizado exportar usuarios de WordPress. Lo que debo hacer es reparado y debe actualizarlo en la versión 1.15.0.1.
14. Preguntas frecuentes finales

Con frecuencia, Ultimate 1.8.29 y abajo tienen una vulnerabilidad de XSS reflectante. El código corto de preguntas frecuentes no desinfecta el parámetro GET Display_FAQ, que puede conducir a un ataque de secuencia transversal reflectante en las páginas donde se muestra el código corto.
Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.8.30.

15. WP Simple Totchheet Fetcher para Google
WP Simple Hoje de cálculo Fetcher para las versiones de Google 0.3.6 y a continuación tienen una vulnerabilidad de la solicitud de falsificación entre desconocidos que podría permitir que un atacante establezca una clave API arbitraria. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 0.3.7.
16. Copia de seguridad y organización a través de la cápsula de tiempo WP

La copia de seguridad y la organización a través de las versiones de cápsula de tiempo de WP 1.21.15 y a continuación tienen una autenticación que evita la vulnerabilidad que permitiría a un atacante conectarse como usuario de administrador.
Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.21.16.

17. Cliente de InfiniteWP
Las versiones 1.9.4.4 y por debajo del cliente InfiniteWP tienen una vulnerabilidad de omisión de autenticación que permitiría a un atacante conectarse como usuario de administrador. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.9.4.5.18. Subasta final
Ultimate Subasta versión 4.0.5 y debajo presenta múltiples vulnerabilidades para falsificar solicitudes entre sitios y scripts entre sitios. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.6.
19. WooCommerce – Exportador de tiendas
WooCommerce: el exportador de la tienda Versión 2.3.1 y abajo es vulnerable a un ataque de inyección CSV. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.4.
20. Maravilloso apoyo
Awesome Support Versión 5.7.1 y abajo es vulnerable a un ataque XSS almacenado. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 5.8.0.
21. Videos en el tablero del administrador
Los videos en Admin Dashboard versión 1.1.3 y abajo son vulnerables a un ataque almacenado de XSS autenticado. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.1.4.
22. Taller de reparación de calcular
El taller de reparación de computadora versión 1.0 es vulnerable a un ataque almacenado de XSS autenticado. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.0.
23. LearnDash
LearnDash versión 3.1.1 y abajo es vulnerable a un ataque reflejado en los sitios. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 3.1.2.
Temas de WordPress 1. ListingPro
ListingPro 2.5.3 Las versiones y a continuación son vulnerables a un ataque XSS de XSS no autorizado. Que debes hacer

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.5.4.2. Viaje de reserva
Las versiones 2.7.8.5 y la reserva de viajes debajo tienen una vulnerabilidad XSS reflejada y persistente. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.7.8.6.

3. Eleganttthemes Divi Builder
Eleganttthemes Div, Divi Builder y Extra bajo las versiones 4.0.10 son vulnerables a un ataque de ataque autenticado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.10.

4. Easybook
Las versiones Easybook 1.2.1 y a continuación tienen múltiples vulnerabilidades, incluida una XSS no autorizada, un XSS autenticado persistente y una referencia de objetos directamente no garantizado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.2.2.

5. Townhub
Las versiones TownHub 1.0.5 y a continuación tienen varias vulnerabilidades, incluida un XSS no autorizado, un XSS autenticado persistente y una referencia de objetos directamente no garantizado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.0.6.

6. Citybook
Las versiones CityBook 2.9.4 y a continuación tienen varias vulnerabilidades, incluida una XSS no autorizada, un XSS autenticado persistente y una referencia de objetos directamente no garantizado. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.9.5.

7. Bienes inmuebles 7
Las versiones inmobiliarias 7 2.3.3 y abajo tienen varias vulnerabilidades, incluida un XSS no autorizado, un XSS autenticado persistente y una referencia de objetos directamente inseguro. Que debes hacer
La vulnerabilidad ha sido reparada y debe actualizarla en la versión 2.3.4. Cómo ser proactivos sobre las vulnerabilidades del tema de WordPress y el software en ejecución es por qué los sitios de WordPress son pirateados. Es crucial que la seguridad de su sitio de WordPress tenga una rutina de actualización. Debe iniciar sesión en sus sitios al menos una vez por semana para realizar actualizaciones. Las actualizaciones automáticas pueden ayudar a sus actualizaciones automáticas son una excelente opción para los sitios web de WordPress que no cambian muy a menudo. La falta de atención a menudo deja estos sitios descuidados y vulnerables a los ataques. Incluso con la configuración de seguridad recomendada, ejecutando un software vulnerable en su sitio. Puede darle al atacante un punto de entrada en su sitio. Usando la gestión de versiones de Security Pro Ithemes, puede activar las actualizaciones automáticas de WordPress para garantizar que reciba los últimos parches de seguridad. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización automática a nuevas versiones o para aumentar la seguridad del usuario cuando el software del sitio está desactualizado.

Opciones para actualizar la gestión de versiones
Actualizaciones de WordPress: instale automáticamente la última versión de WordPress.
Actualizaciones automáticas para complementos: instale automáticamente las últimas actualizaciones para complementos. Esto debe activarse, a menos que mantenga activamente este sitio diario e instale las actualizaciones manualmente poco después del lanzamiento.

Actualizaciones de temas automáticos: instale automáticamente las últimas actualizaciones de temas. Esto debe activarse a menos que su tema tenga personalizaciones de archivos. Control granular en las actualizaciones de complementos y temas: puede tener complementos / temas que desea manejar o retrasar la actualización hasta que la versión tenga tiempo para resultar estable. Puede elegir personalizado para la posibilidad de atribuir a cada complemento o tema, ya sea la actualización inmediata (activación), no la actualización automática (desactivación) o la actualización con un retraso de una cierta cantidad de días (retraso).
Fortalecer y alertar sobre problemas críticos
Consolidar el sitio cuando se ejecuta software anticuado, automáticamente agrega protección adicional al sitio cuando no se ha instalado una actualización disponible en un mes. El complemento de seguridad iThemes activará automáticamente una seguridad más estricta cuando no se haya instalado una actualización de un mes. En primer lugar, obligará a todos los usuarios que no tienen dos factores activos a proporcionar un código de autenticación enviado a su correo electrónico antes de iniciar sesión nuevamente. , XML-RPC Pingback y bloquean varios intentos de autenticación para cada solicitud XML-RPC (ambos hará que XML-RPC sea más contra los ataques sin tener que detenerlo por completo).

Busque otros sitios antiguos de WordPress: esto verificará si hay otras instalaciones obsoletas de WordPress en su cuenta de host. Un solo sitio de WordPress con una vulnerabilidad podría permitir a los atacantes comprometer a todos los demás sitios en la misma cuenta de host.
Enviar notificaciones por correo electrónico para problemas que requieren intervención, se envía un correo electrónico a los usuarios a nivel de administrador. ¿Gestas más sitios de WP? Actualice los complementos, los temas y el núcleo a la vez desde el tablero de sincronización ITHEMS
Ithemes Sync es nuestro tablero central para ayudarlo a administrar más sitios de WordPress. Desde el tablero de sincronización, puede ver las actualizaciones disponibles para todos sus sitios y luego actualizar los complementos, los temas y un solo clic. También puede recibir notificaciones diarias por correo electrónico cuando hay una nueva versión de actualización disponible.
Pruebe la sincronización gratuita durante 30 días que tiene varias violaciones en Internet, incluimos violaciones en la web, porque es esencial estar al tanto de las vulnerabilidades fuera del ecosistema de WordPress. Las operaciones al software del servidor pueden exponer datos confidenciales. Las violaciones de la base de datos pueden exponer las credenciales de los usuarios en su sitio, abriendo la puerta de los atacantes para acceder a su sitio. 1. NSA descubre vulnerabilidad en Windows 10
La NSA ha encontrado un defecto peligroso en el software de Microsoft, así que asegúrese de tener el último parche de seguridad de Windows. La vulnerabilidad está relacionada con Windows crypt32.dll, que administra certificados y funciones de Messenger criptográfico. Si se explota, un hacker podría usar la vulnerabilidad para falsificar las firmas digitales. Resumen de vulnerabilidad de WordPress para enero de 2020, Parte 1
Escribe
Vulnerabilidad
Reparar
Medio
No se revelaron vulnerabilidades centrales de WordPress en la primera mitad de enero de 2020.


complementos

Las versiones de Donorbox 7.1 y 7.1.1 son vulnerables a un ataque almacenado en el sitio de falsificación. La vulnerabilidad se ha reparado y debe actualizarlo en la versión 7.1.2.

Prueba y encuesta Master versión 6.3.4 y abajo es vulnerable a un ataque XSS autenticado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 6.3.5.
301 Redirección Versión 2.4.0 y abajo tiene múltiples vulnerabilidades, incluida la inyección y modificación de la redirección de arbitraje autenticado, XSS y CSRF.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.45.
Renocontre versión 3.2.2 y abajo incluye varias vulnerabilidades para cuestionar la falsificación.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 3.2.3.
La imagen presentada de las versiones de URL 2.7.7 y a continuación se faltan controles de acceso en las rutas REST que crean una vulnerabilidad de autenticación interrumpida.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.7.8.
Las versiones 1.2.1 y debajo de los miembros de BBPress solo son vulnerables a un ataque de falsificación en los sitios en la configuración opcional.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.3.1.
Los enlaces de registro de autenticación de BBPress en las páginas de las versiones del foro de sujetos 2.7.5 y a continuación incluyen una vulnerabilidad de la demanda de falsificación entre sitios que pueden conducir a un ataque almacenado por guiones entre sitios.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.8.5.
Las versiones 4.0.2 y debajo del cumplimiento de las cookies GDPR no tienen una verificación de capacidad y una falta de seguridad que permita a un usuario autenticado eliminar la configuración del complemento.
Versiones de la galería de fotos 2.0.6 y abajo es la vulnerabilidad a un ataque arbitrario de incapacitación de complementos
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.0.7.
Versiones mínimas en el modo de mantenimiento 2.10 y por debajo presentan múltiples vulnerabilidades
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.17.
Las versiones de seguimiento de la conversión de WooCommerce 2.04 y abajo son vulnerables a una falsificación entre desconocidos que conduce a un ataque XSS almacenado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.0.5.
Las versiones de publicación 1.9.40 y debajo tienen una explotación posterior y la vulnerabilidad almacenada por XSS, lo que puede conducir a una nueva publicación por parte de un usuario no autorizado. Esta es una vulnerabilidad de cero días y cualquiera puede encontrar fácilmente instrucciones sobre la explotación del complemento.
WordPress.org Cerró Post el 8 de enero de 2019, por lo que sugeriría eliminar el complemento y encontrar un reemplazo.
Importar usuarios de CSV con versiones Meta 1.15 muestran una vulnerabilidad a la exportación de usuarios no autorizados. Una verificación de capacidad faltante permitiría a un usuario no autorizado exportar usuarios de WordPress.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.15.0.1.
Con frecuencia, Ultimate 1.8.29 y abajo tienen una vulnerabilidad de XSS reflectante. El código corto de preguntas frecuentes no desinfecta el parámetro GET Display_FAQ, que puede conducir a un ataque de secuencia transversal reflectante en las páginas donde se muestra el código corto.
WP Simple Hoje de cálculo Fetcher para las versiones de Google 0.3.6 y a continuación tienen una vulnerabilidad de la solicitud de falsificación entre desconocidos que podría permitir que un atacante establezca una clave API arbitraria.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 0.3.7.
Las copias de repuesto y la organización por WP Time Capsule Versiones 1.21.15 y a continuación tienen una vulnerabilidad de derivación de autenticación que permitiría a un atacante conectarse como usuario de administrador.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.21.16.
Las versiones 1.9.4.4 y por debajo del cliente InfiniteWP tienen una vulnerabilidad de omisión de autenticación que permitiría a un atacante conectarse como usuario de administrador.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.9.4.5.
Ultimate Subasta versión 4.0.5 y debajo presenta múltiples vulnerabilidades para falsificar solicitudes entre sitios y scripts entre sitios.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.6.
WooCommerce: el exportador de la tienda Versión 2.3.1 y abajo es vulnerable a un ataque de inyección CSV.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.4.
Awesome Support Versión 5.7.1 y abajo es vulnerable a un ataque XSS almacenado.
La vulnerabilidad se ha reparado y debe actualizarse a la versión 5.8.0.vmin Panel de la versión 1.1.3 y a continuación son vulnerables a un ataque almacenado de XSS autenticado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.1.4.
El taller de reparación de computadora versión 1.0 es vulnerable a un ataque almacenado de XSS autenticado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.0.
La versión LearnDash 3.1.1 y abajo es vulnerable a un ataque reflejado en los sitios.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 3.1.2.
temas
ListingPro 2.5.3 Las versiones y a continuación son vulnerables a un ataque XSS de XSS no autorizado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.5.4.
Las versiones 2.7.8.5 y la reserva de viajes debajo tienen una vulnerabilidad XSS reflejada y persistente.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.7.8.6.
Eleganttthemes Div, Divi Builder y Extra bajo las versiones 4.0.10 son vulnerables a un ataque de ataque autenticado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.10.
Las versiones Easybook 1.2.1 y a continuación tienen varias vulnerabilidades, incluida una XSS no autorizada, un XSS autenticado persistente y una referencia de objetos directamente inseguro.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.2.2.
Las versiones TownHub 1.0.5 y a continuación tienen múltiples vulnerabilidades, incluida un XSS no autorizado, un XSS autenticado persistente y una referencia de objetos directamente no garantizado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.0.6.
Las versiones CityBook 2.9.4 y a continuación tienen varias vulnerabilidades, incluida una XSS no autorizada, un XSS autenticado persistente y una referencia de objetos directamente no garantizado.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.9.5.
Las versiones inmobiliarias 7 2.3.3 y a continuación tienen varias vulnerabilidades, incluida una XSS no autorizada, un XSS autenticado persistente y una referencia de objetos directamente inseguro.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.3.4.
Un complemento de seguridad de WordPress puede ayudarlo a proteger su sitio web Ithemes Security Pro, nuestro complemento de seguridad de WordPress, proporciona más de 30 formas de proteger y proteger su sitio web contra las vulnerabilidades comunes de seguridad de WordPress. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web.
Obtenga más información sobre la seguridad de WordPress con 10 consejos clave. Descargue su libro electrónico ahora: una guía de seguridad de WordPress
Descargar ahora
Obtener seguridad
Michael Moore
Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *