Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3792
)
-
▼
mayo
(Total:
489
)
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
-
▼
mayo
(Total:
489
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1164
)
vulnerabilidad
(
1011
)
Malware
(
705
)
google
(
605
)
hardware
(
595
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
410
)
android
(
402
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
262
)
nvidia
(
226
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
167
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
36
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Fallos en el plugin Avada Builder de WordPress permiten el robo de credenciales del sitio
viernes, 15 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se han detectado dos vulnerabilidades críticas en el plugin Avada Builder de WordPress que afectan a cerca de un millón de sitios. La primera permite a usuarios autenticados leer archivos sensibles del servidor, mientras que la segunda es una inyección SQL que permite extraer datos de la base de datos sin autenticación. Se recomienda a los administradores actualizar urgentemente a la versión 3.15.3 para solucionar estos fallos.
Dos vulnerabilidades en el plugin Avada Builder para WordPress, con una estimación de un millón de instalaciones activas, permiten a los hackers leer archivos arbitrarios y extraer información confidencial de la base de datos.
Una de las fallas está registrada como CVE-2026-4782 y puede ser explotada en todas las versiones del plugin hasta la 3.15.2 por usuarios autenticados con al menos acceso de nivel de suscriptor para leer el contenido de cualquier archivo en el servidor.
El otro problema de seguridad recibió el identificador CVE-2026-4798 y es una inyección SQL que puede aprovecharse sin autenticación. Sin embargo, la explotación es posible solo si el plugin de comercio electrónico WooCommerce para WordPress ha sido habilitado y luego desactivado.
Avada Builder es un plugin constructor de páginas web de arrastrar y soltar para el tema Avada de WordPress que permite crear y personalizar diseños de sitios web, secciones de contenido y elementos de diseño sin escribir código.
Los dos problemas fueron descubiertos por el investigador de seguridad Rafie Muhammad, quien los reportó a través del Programa de Recompensas por Errores de Wordfence y recibió 3.386 y 1.067 dólares, respectivamente, por los hallazgos.
Wordfence explica que la lectura de archivos arbitrarios es posible a través de la funcionalidad de renderizado de shortcodes del plugin y el parámetro custom_svg. El problema es que el plugin no valida correctamente los tipos o fuentes de archivos, permitiendo el acceso a archivos sensibles como wp-config.php, que normalmente contiene credenciales de la base de datos y claves criptográficas.
El acceso a wp-config.php puede conducir al compromiso de una cuenta de administrador y a la toma total del control del sitio.
Aunque la falla recibió una calificación de severidad media porque requiere acceso de nivel de suscriptor, este requisito no representa una barrera, ya que muchos sitios de WordPress ofrecen registro de usuarios.
La falla de inyección SQL ciega basada en tiempo registrada como CVE-2026-4798 afecta a las versiones de Avada Builder hasta la 3.15.1. El problema existe porque la entrada controlada por el usuario del parámetro product_order se insertaba en una cláusula SQL ORDER BY sin la preparación adecuada de la consulta.
La falla puede ser explotada por atacantes no autenticados para extraer información confidencial de la base de datos del sitio, incluidos los hashes de las contraseñas. El requisito previo para explotarla es haber utilizado WooCommerce y luego haberlo desactivado, y sus tablas de base de datos deben estar intactas.
Las dos fallas fueron enviadas a Wordfence el 21 de marzo y reportadas al editor de Avada Builder el 24 de marzo. Una corrección parcial, la versión 3.15.2, fue lanzada el 13 de abril, mientras que la versión 3.15.3 completamente parcheada fue lanzada el 12 de mayo.
Se recomienda a los propietarios/administradores de sitios web afectados que actualicen a la versión 3.15.3 de Avada Builder lo antes posible.
Fuente:
BleepingComputer
Dos vulnerabilidades en el plugin Avada Builder para WordPress, con una estimación de un millón de instalaciones activas, permiten a los hackers leer archivos arbitrarios y extraer información confidencial de la base de datos.
Una de las fallas está registrada como CVE-2026-4782 y puede ser explotada en todas las versiones del plugin hasta la 3.15.2 por usuarios autenticados con al menos acceso de nivel de suscriptor para leer el contenido de cualquier archivo en el servidor.
El otro problema de seguridad recibió el identificador CVE-2026-4798 y es una inyección SQL que puede aprovecharse sin autenticación. Sin embargo, la explotación es posible solo si el plugin de comercio electrónico WooCommerce para WordPress ha sido habilitado y luego desactivado.
Avada Builder es un plugin constructor de páginas web de arrastrar y soltar para el tema Avada de WordPress que permite crear y personalizar diseños de sitios web, secciones de contenido y elementos de diseño sin escribir código.
Los dos problemas fueron descubiertos por el investigador de seguridad Rafie Muhammad, quien los reportó a través del Programa de Recompensas por Errores de Wordfence y recibió 3.386 y 1.067 dólares, respectivamente, por los hallazgos.
Wordfence explica que la lectura de archivos arbitrarios es posible a través de la funcionalidad de renderizado de shortcodes del plugin y el parámetro custom_svg. El problema es que el plugin no valida correctamente los tipos o fuentes de archivos, permitiendo el acceso a archivos sensibles como wp-config.php, que normalmente contiene credenciales de la base de datos y claves criptográficas.
El acceso a wp-config.php puede conducir al compromiso de una cuenta de administrador y a la toma total del control del sitio.
Aunque la falla recibió una calificación de severidad media porque requiere acceso de nivel de suscriptor, este requisito no representa una barrera, ya que muchos sitios de WordPress ofrecen registro de usuarios.
La falla de inyección SQL ciega basada en tiempo registrada como CVE-2026-4798 afecta a las versiones de Avada Builder hasta la 3.15.1. El problema existe porque la entrada controlada por el usuario del parámetro product_order se insertaba en una cláusula SQL ORDER BY sin la preparación adecuada de la consulta.
La falla puede ser explotada por atacantes no autenticados para extraer información confidencial de la base de datos del sitio, incluidos los hashes de las contraseñas. El requisito previo para explotarla es haber utilizado WooCommerce y luego haberlo desactivado, y sus tablas de base de datos deben estar intactas.
Las dos fallas fueron enviadas a Wordfence el 21 de marzo y reportadas al editor de Avada Builder el 24 de marzo. Una corrección parcial, la versión 3.15.2, fue lanzada el 13 de abril, mientras que la versión 3.15.3 completamente parcheada fue lanzada el 12 de mayo.
Se recomienda a los propietarios/administradores de sitios web afectados que actualicen a la versión 3.15.3 de Avada Builder lo antes posible.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.