CVE Prestigia Seguridad plugin wordpress

Publicamos una vulnerabilidad en un plugin de WordPress con identificador CVE-2019-14467

885 520 Prestigia

Estimados lectores,

El equipo de investigación de Prestigia Seguridad publica un nuevo 0day en un plugin de WordPress con identificador CVE -2019-14467.

Tras detectar la vulnerabilidad en el plugin afectado, WordPress Social Photo Gallery en su version 1.0, el equipo lo notifico a MITRE el cual asigno un identificador CVE. Un CVE identifica una vulnerabilidad de forma univoca, como en este caso hemos visto, afectando al citado plugin de WordPress con una vulnerabilidad de ejecucion remota de codigo.

Esta vulnerabilidad permite a un atacante potencial ejecutar comandos del sistema operativo.

El riesgo que representan estos ataques, podría resultar en una modificación pública de la página web, fuga de datos confidenciales y un compromiso del servidor o de la base de datos. Los sistemas podrían ser comprometerlos por completo.

La agencia Estadounidense NIST e INCIBE en España han publicado los detalles y toda la información en los siguientes enlaces:


Dear readers,

The team of the Prestigia  Seguridad has reported a new vulnerability in a WordPress Plugin.

Identified as CVE-2019-14467, the vulnerable plugin is WordPress Social Photo Gallery 1.0.

This vulnerability is a Remote Code Execution, allowing a potential attacker to execute operating system commands.

The risk posed by these attacks could result in a public defacement, a confidential data leakage, and a database server compromise. Client systems can also be targeted, making it possible to compromise them completely.

The U.S. agency NIST and Incibe in Spain have published the details and all the information in the following links.

Dejar una Respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.