Categories
Noticias

Los adictos definitivos de WordPress para la vulnerabilidad de los elementores afecta a +1 millones

Los editores de los principales complementos para el complemento de elemento notificó a los clientes de una vulnerabilidad que afecta a dos de sus complementos. Esta es la tercera vez este año en que la lluvia de ideas se ha publicado una actualización para solucionar las vulnerabilidades en los complementos de los elementores que publican.

Tres vulnerabilidades fijadas por la fuerza de lluvia de ideas en marzo de 2021 Esta es una lista de tres hazañas separadas relacionadas con sus complementos de elemento que realizan una lluvia de ideas en la fuerza fijada en marzo de 2021:
versiEl 1,30.0 – fijo – 30 de marzo de 2021
OPCIONES PERMITIDAS PERMITIDAS en el editor para hacer cumplir las mejores políticas de seguridad. Versión 4.1.7 – Actualización importante 09 mar 2021

Vulnerabilidad fija – Parche final

Versión 4.1.6 – Actualización importante 08 MAR 2021

Vulnerabilidad fija – Registro de widgetRadVertisementContinue Lectura a continuación

Vulnerabilidades de complemento Elementor Forman Force

Los editores de los comnomos definitivos para Plugin elementor notificó a los clientes de una vulnerabilidad que afecta a dos de sus complementos. Esta es la tercera vez este año en que la lluvia de ideas ha liberado una actualización para solucionar las vulnerabilidades en los complementos de elemento que publican.

Los dos complementos afectados son complementos para el complemento popular del constructor de la página Elimentador. Los complementos son de terceros pLugins que extiende la funcionalidad y las características del complemento del constructor de la página Elementor. Los complementos de complementos con vulnerabilidades son publicados por un tercero, una fuerza de lluvia de ideas.

Los complementos afectados para el elemento son :

Ultimate Addons para el elementorelementor – encabezado, pie de página y bloques TEMPLATEADIRTISEMENTCONTINUE LECTURA DE LECTURA A CONTINUACIÓN

Un correo electrónico enviado por Brainstorm Force señaló que fueron notificados de las vulnerabilidades por el equipo de seguridad de WordFence y que respondieron en cuestión de horas.

Según el correo electrónico:

“En cada una de estas actualizaciones, hemos arreglado una vulnerabilidad informada para usar el equipo en WordFence.

Screenshot of Brainstorm Force email Estos son muy similares a los que el equipo de elemento se fijó recientemente en su versión 3.1.2. “

Screenshot of Brainstorm Force emailTiro del correo electrónico de fuerza de lluvia de ideas

La vulnerabilidad del elemento que hace referencia a la formación de ideas a la que se hace referencia se conoce como un sitio transversal almacenado Vulnerabilidad de secuencias de comandos, una que tuvo la posibilidad de permitir que los hackers maliciosos establezcan una toma de posesión completa.

(LEA:

Vulnerabilidad de elemento de WordPress afecta a +7 millones

)

Vulnerabilidad de secuencias de comandos de sitios transversales almacenados

La fuerza de intercambio de ideas no dijo explícitamente que el exploit parcheó fue una vulnerabilidad almacenada en scripts de scripts. Solo compararon el exploit fijo a uno que fue parcheado por el software del constructor de la página Elementor.

Una vulnerabilidad de scripting de sitio transversal almacenada es aquella en la que se carga un script malicioso directamente en el sitio web. Este tipo de vulnerabiEn general, se considera que la lidez es más grave que otro tipo de vulnerabilidad de scripts (XSS) de sitio cruzado llamada XSS reflejada que depende de que se haga clic en un enlace.

AnunciCementContinue Lectura a continuación

Con una vulnerabilidad XSS almacenada no hay necesidad de Se hará clic en un enlace, la vulnerabilidad existe en el sitio web afectado.

WordFence no ha publicado detalles WordFence no ha publicado los detalles de la vulnerabilidad. A partir de esta fecha, la única descripción de la vulnerabilidad ha sido proporcionada por la fuerza de intercambio de ideas como similar a la vulnerabilidad del constructor de la página Elementor.

, pero la fuerza de intercambio de ideas no afirmó explícitamente que sus vulnerabilidades de complemento se almacenan en explotaciones XSS. Solo que eran similares a la vulnerabilidad del elementor que era un XSS VULernabilidad.

Versiones fijas de los complementos de elemento El elemento: encabezado, pie de página y plantilla de bloques

El elemento: el encabezado del elemento, la plantilla de pie de página y bloques se parche en marzo 31, 2021 a la versión 1.5.8.

Según el idioma de cambios que documentan lo que contienen las actualizaciones, esta actualización lo endureció contra una vulnerabilidad.

AnunciCementContinue leyendo a continuación Esta es lo que Changelog documentó:

“1.5.8

Fix: Opciones en contraado permitido en el Editor para hacer cumplir mejores políticas de seguridad”

El hecho de que el editor necesitaba endurecer da una pista

que sugiere que la vulnerabilidad puede ser una que requiera que un pirata informático tenga privilegios de nivel de suscriptor.

Pero esto aún no estáha sido confirmado oficialmente en este momento.

COMONOS ULTIMENTOS PARA EL ELEMENTO

Los complementos finales para el complemento de los elementor también se parchearon el 31 de marzo de 2021 a la versión 1.30.0.

La razón dada en cuanto a lo que se solucionó es exactamente lo mismo que para la plantilla de encabezado, pie de página y bloques de elemento. Según los complementos definitivos para el elementor , CambiLog : “Opciones endurecidas permitidas en el editor para hacer cumplir las mejores políticas de seguridad”. Actualización inmediatamente Es altamente recomendable que todos los editores Usando estos dos complementos actualizar sus versiones inmediatamente. AnunciCementContinue Lectura a continuación Las últimas versiones parcheadas del software son: El elemento – encabezado, pie de página y bloqueo de plantillas 1.5.8ULÚltimos complementos para el elementor 1.30.0

Leave a Reply

Your email address will not be published. Required fields are marked *