Vulnerabilidad en Plugin GDRP Cookies Consent de WordPress afecta más de 600.000 usuarios


La regulación de protección de datos generales (General Data Protection Regulation - GDPR) es una regulación aplicada en la ley de la unión europea (EU) para proteger los datos y privacidad de los ciudadanos que pertenecen a la EU. Donde el complemento (plugin) de Wordpress “GDPR Cookie Consent”, es un asistente que ayuda a los usuarios a diseñar los sitios web (Web Site) cumpliendo los requerimientos de la GDPR.

La vulnerabilidad aún no posee CVE, pero por su potencial se puede decir que es critica debido a su potencial, la falla se encuentra en el método utilizado en “save_contentdata”, cuando un administrador guarda el aviso de GDPR cookie en la base de datos como tipo “page post”, dicha acción también es permitida a un usuario autenticado, así como un subscriptor a cualquier página o publicación, pudiendo cambiar el estatus de “published” (publicado) a “draft” (borrador). Además, es posible eliminar o cambiar contenido, inyectar contenido como texto, imágenes locales o remotas, hipervínculos y código Java Script.

La falla se hizo pública el 10 de febrero del 2020 por parte de la marca desarrolladora “WebToffee”, mismo día del lanzamiento de la última actualización, GDPR Cookie Consent ver. 1.8.3, la misma soluciona la falla.

Dando un vistazo al historial de descargas, se puede observar que no más de 90.000 usuarios han descargado la última versión del plugin, esto significa que más de 600.000 instalaciones aún son vulnerables.


Today
18.062
Yesterday
72.341
Last 7 Days
105.192
All Time
5.114.655
Historial de Descargas


COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad en Plugin GDRP Cookies Consent de WordPress afecta más de 600.000 usuarios
Vulnerabilidad en Plugin GDRP Cookies Consent de WordPress afecta más de 600.000 usuarios
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM02Lo8Rrxq4gHwfNvyQhgjYhccI1zIJ3R_rNj4BW-o_SU4r5BQ3teRQcNpH2cuLsmhSinbELbexbVLVWUw7esWM4BHzA0JeVasIYK2II-4bcJmUXJLtAeauK4c_oyoEtudx0z-e193FE/s640/WordPress+Fall+RGPD+Cookies+Consent.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM02Lo8Rrxq4gHwfNvyQhgjYhccI1zIJ3R_rNj4BW-o_SU4r5BQ3teRQcNpH2cuLsmhSinbELbexbVLVWUw7esWM4BHzA0JeVasIYK2II-4bcJmUXJLtAeauK4c_oyoEtudx0z-e193FE/s72-c/WordPress+Fall+RGPD+Cookies+Consent.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/02/vulnerabilidad-en-plugin-gdrp-cookies.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/02/vulnerabilidad-en-plugin-gdrp-cookies.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy