Vulnerabilidad GHSA-9gjv-jvm7-vv2v: Gramps WebAPI ≤3.9.1
Plataforma
wordpress
Componente
wp-db-backup
Corregido en
2.5.3
Esta vulnerabilidad en Gramps WebAPI permite a usuarios con el rol 'Guest' acceder a datos privados de sub-objetos, como nombres alternativos, direcciones y notas, a través de las API de listado. Esto no afecta a objetos privados en sí, sino a la información adjunta a objetos públicos. La vulnerabilidad afecta a versiones de Gramps WebAPI anteriores a la 3.9.1, y se ha solucionado en la versión 3.11.0.
Detecta esta CVE en tu proyecto
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Inteligencia de Amenazas
Estado del Exploit
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
- Modificada
Cómo corregirlotraduciendo…
Update to version 2.5.3, or a newer patched version
Preguntas frecuentes
¿Qué es exactamente esta vulnerabilidad?
Permite a usuarios con el rol 'Guest' en Gramps WebAPI acceder a información privada de sub-objetos (como nombres alternativos o direcciones) que están asociados a objetos públicos, a través de las API de listado.
¿Estoy en riesgo de ser afectado?
Si está utilizando una versión de Gramps WebAPI anterior a la 3.9.1, es posible que esté afectado por esta vulnerabilidad. Revise su versión actual y considere actualizar.
¿Cómo puedo solucionar o mitigar esta vulnerabilidad?
La solución es actualizar Gramps WebAPI a la versión 3.11.0 o superior, que incluye la corrección para esta vulnerabilidad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Detecta esta CVE en tu proyecto
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Escanea tu proyecto WordPress ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...