Tranducir al español
Tecnología(s) afectada(s)
	 
  WORDPRESS
 
31-05-2023 00:02
cve-2023-2987 Vulnerabilidad documentada
  9.8 CRITICAL
	Tags automáticamente generados
	pluginvulnerabledataexecutionsqlvulnerabilityattackaccessremoteprivilegewordpressadminbychangeconfightmlwordpreskernelserveropenjoin
	 
	 	Descripción
	The Wordapp plugin for WordPress is vulnerable to authorization bypass due an use of insufficiently unique cryptographic signature on the 'wa_pdx_op_config_set' function in versions up to, and including, 1.5.0. This makes it possible unauthenticated attackers change 'validation_token' config, providing access plugin's remote control functionalities, such as creating admin URL, which can be used privilege escalation.  
http://cwe.mitre.org/data/definitions/345.html CWE-345 														 													Insufficient Verification Data Authenticity
 
		 Fuente
 https://nvd.nist.gov/vuln/detail/CVE-2023-2987	
	
			
	
		
    
	
	
	
	
Explicación de opciones
Disponible solo para usuarios registrados
 Relevancia de la información: a mayor cantidad de me gusta es más relevante la información.
 Eliminar: borra la alerta de la bandeja de entrada (no hay deshacer).
 Pendiente: Todas las alertas ingresan a pendiente hasta marcarse a solucionado (manualmente). Se puede cambiar a pendiente/solucionado sin límites
 Archivar: Sirve para tener en otra lista adicional para el seguimiento. Se puede archivar/desarchivar sin límites
 
El sistema fue creado en el marco de la tésis de Maestría Informática con Énfasis en Investigación e Innovación
La información es descubierta y consumida automáticamente desde publicaciones en Redes Sociales (sin participación humana), se clasifica y se crean los tags de resúmenes mediante un componente de aprendizaje automátizado.
Las validaciones realizadas a esta herramienta, por gente experta en el área de Ciberseguridad, dio como resultado el uso muy satisfactorio para tener la información centralizada, oportuna y en tiempo real.
La información, como ayuda para conocer las vulnerabilidades posibles en un sistema informático, puede ayudar a estar protegido ante eventuales atáques del cibercrimen.