Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Утилита для полного удаления из системы драйверов видео от AMD и NVIDIA. С помощью DDU вы сможете удалить драйверы полно...
Программа для определения занятого места на жестком диске. TreeSize позволяет найти файлы и папки, которые занимают боль...
XviD4PSP - удобный и качественный мультиформатный конвертер на основе AviSynth. Конвертирует файлы для PSP, PS3, XBOX 36...
Многофункциональный календарь-планировщик с функциями напоминателя, будильника, синхронизатора с КПК на базе Windows Mob...
Утилита, расширяющая возможности стандартного буфера обмена. Программа запоминает наиболее часто копируемую в буфер инфо...
OSzone.net Новости IT WordPress в версии 4.2.1 закрывает очередную критическую уязвимость RSS

WordPress в версии 4.2.1 закрывает очередную критическую уязвимость

Текущий рейтинг: 5 (проголосовало 5)
 Посетителей: 821 | Просмотров: 938 (сегодня 0)  Шрифт: - +

Система управления контентом WordPress за неделю закрывает вторую критическую уязвимость, и администраторам рекомендовано обновиться до версии 4.2.1. Веб-сайты с плагином Background Update Tester установят обновление автоматически.

Любая уязвимость WordPress опасна за счёт популярности данной платформы. По собственной статистике, WordPress лежит в основе 23% веб-сайтов глобальной сети. Уязвимость нашёл сотрудник финской компании Klikki Oy и относится она к межсайтовому скриптингу при внедрении в комментарии вредоносного кода на JavaScript. Скрипт активируется при просмотре комментариев пользователями.

*

Если администратор сайта находится в системе при просмотре вредоносного комментария, злоумышленник может выполнить произвольный код на сервере через плагин и редакторы тем. Далее можно поменять пароль администратора, создать новые аккаунты администраторов и редактировать содержимое сайта. Эта же финская компания нашла другую уязвимость в ноябре прошлого года.

21 апреля была закрыта похожая уязвимость WordPress. Тогда межсайтовый скриптинг был возможен через комментарии, задействуя базу данных MySQL. Исследователь Седрик Ван Бокхавен написал код для добавления нового пользователя в список администраторов. Также уязвимость позволяла скачать плагин, который запускал на сервере вредоносный код.

Автор: Алексей Алтухов  •  Иcточник: pcworld.com  •  Опубликована: 28.04.2015
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
29.04.2015/16:51  Wordpress-go

wordpress-go постоянно обновляет движок сайта. В последнее время обновления для платформы выходят с интервалом раз в месяц
Комментарии отключены. С вопросами по статьям обращайтесь в форум.