0740f660

В WordPress переправлены 3 небезопасные уязвимости

Бригада создателей WordPress, распространенной системы администрирования веб-сайтами (Content Management Систем, CMS), рассказала о производстве обновления 4.7.2 и устранении трёх критичных уязвимостей в коде программы.

Первый баг позволял мошенникам приобретать доступ к компонентам пользовательского внешнего вида CMS и был сопряжен с функцией Press This, применяемой для статьи постов. 2-я неприятность была сопряжена с классом WP_Query, применяемым для принятия доступа к неустойчивым и функциям в ядре WordPress. Сущность её содержалась в том, что при передаче «опасных» данных система оказывалась ранимой для внедрения SQL-кода. Заключительная брешь позволяла киберпреступникам применять CMS для выполнения атак вида XSS (Cross-Site Scripting — «межсайтовый скриптинг»).

Восстановление безопасности системы вышло всего спустя 2 недели после производства патча под номером 4.7.1, исправившего 8 уязвимостей, которые могли позволить злодею осуществить бравённую атаку, включая баги, сопряженные с межсайтовым скриптингом, бравённым исполнением кода в PHPMailer и межсайтовой имитацией запросов.

WordPress 4.7.2 можно скачать вручную либо автоматом через панель администрирования системы. Также восстановление автоматом ставится на веб-сайты, поддерживающие такую функцию.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий