WordPress 4.7.1 – naprawiono osiem problemów bezpieczeństwa
English version: WordPress 4.7.1 – eight security issues have been fixed
Czas na aktualizację! Według doniesień WordPress 4.7 i starsze wersje mają osiem luk bezpieczeństwa, które zostały już naprawione.
- Zdalne wykonywanie kodu (RCE) w PHPMailer – żaden konkretny problem nie wydaje się dotyczyć WordPressa ani żadnej z głównych badanych przez nas wtyczek, ale ze względu na szczególną ostrożność zaktualizowaliśmy PHPMailera w tej wersji. Problem ten został zgłoszony do PHPMailera przez Dawida Golunskiego i Paula Buonopane .
- Interfejs API REST udostępniał dane wszystkich użytkowników, którzy utworzyli wpis publiczny. W WordPressie 4.7.1 ograniczenie to dotyczyło tylko tych typów wpisów, dla których określono, że powinny być wyświetlane w interfejsie API REST. Zgłosili to Krogsgard i Chris Jean .
- Atak typu cross-site scripting (XSS) poprzez nazwę wtyczki lub nagłówek wersji w
update-core.php. Zgłoszone przez Dominika Schillinga z zespołu ds. bezpieczeństwa WordPressa. - Ominięcie fałszowania żądań między witrynami (CSRF) poprzez przesłanie pliku Flash. Zgłoszone przez Abdullaha Hussama .
- Atak typu cross-site scripting (XSS) poprzez zmianę nazwy motywu. Zgłoszone przez Mehmeta Ince'a .
- Wysyłanie wiadomości e-mail sprawdza, czy domyślne ustawienia w
mail.example.comnie zostały zmienione. Zgłoszone przez Johna Blackbourna z zespołu ds. bezpieczeństwa WordPressa. - W trybie ułatwień dostępu edycji widżetu wykryto fałszerstwo żądania między witrynami (CSRF). Zgłoszone przez Ronniego Skansinga .
- Słabe zabezpieczenia kryptograficzne klucza aktywacyjnego dla wielu witryn. Zgłoszone przez Jacka .
Security Blog
Next Post
WordPress 5.4.1. Aktualizacja zabezpieczeń naprawia siedem luk XSS
Releases