- A+
一个错误意外地允许谷歌索引用户密码。
正在敦促WordPress 5.0用户更新他们的CMS软件以修复许多严重的错误。 更新( WordPress 5.0.1 )解决了七个漏洞,并在WordPress 5.0发布不到一周后于周四发布。
最严重的缺陷是一个错误,允许WordPress“用户激活屏幕”被谷歌和其他搜索引擎索引,导致可能公开曝光WordPress用户名和密码。
“在一些不常见的配置中,用户激活屏幕可能被搜索引擎索引,导致电子邮件地址曝光,在极少数情况下,默认生成密码,”安全公司Wordfence在博客文章中写道,概述了这些漏洞。
Wordfence说,运行WordPress核心4.x分支版本的所有WordPress用户也受到类似问题的影响。 它敦促那些尚未准备好更新到5.0分支的4.x用户安装WordPress 4.9.9安全更新 (本周也发布),它解决了类似的错误。
随着WordPress 5.0.1的发布而修复的三个漏洞是跨站点脚本(XSS)漏洞。 其中两个XSS错误可能允许攻击者发起特权升级攻击。
“贡献者可以编辑来自更高权限用户的新的[WordPress基于Web的]评论,这可能会导致跨站点脚本漏洞,”Wordfence写道。 “这是另一个需要更高级别用户角色的漏洞,使得广泛利用的可能性非常低。 WordPress通过从HTML白名单中删除<form>标记来解决此问题。“
WordPress插件可能会受到第三个XSS错误的影响,该错误会使攻击者向受影响的网站发送经特殊设计的网址发起攻击。 根据研究人员的说法,该bug不会直接影响WordPress 5.0,而是一些WordPress插件使用的“wpmu_admin_do_redirect”功能。
“在某些情况下,特别制作的URL输入可能会导致跨站点脚本漏洞,”他们说。
WordPress还识别了PHP(超文本预处理器)错误。 这个bug本质上更具技术性,由Secarma Labs的Sam Thomas发现,他在2018年的黑帽大会上公开披露过它。
“此漏洞允许作者为附件分配任意文件路径。 作者提供的文件路径使用先前上传的附件上的phar://流包装器,该附件使用PHAR文件类型的“特征”导致对象注入,该特征将序列化对象存储在PHAR文件的元数据中,“Wordfence写道。
WordPress还警告用户未经授权的文件删除错误和未经授权的帖子创建错误。
可以在此处下载 WordPress 4.9.9和5.0.1更新 。