
ramonjosegn
Sigma
Verificación en dos pasos activada
Verificado por Whatsapp
¡Usuario popular!
Hola chicos/as.
Como era de esperar acaban de lanzar una actualización de wordpress sobre la 5.0, se trata de la versión 5.0.1 que corrige unos errores de seguridad a mi parecer bastante graves:
WordPress 5.0.1 Security Release
WordPress 5.0.1 Security Release
Los errores a grandes rasgos son:
( traducción y apuntes cortesía de [MENTION=6960]kj2[/MENTION] )
Vamos, que mejor que actualices o actualices... Y sino puedes hacer una "bajada de versión".
Como era de esperar acaban de lanzar una actualización de wordpress sobre la 5.0, se trata de la versión 5.0.1 que corrige unos errores de seguridad a mi parecer bastante graves:
WordPress 5.0.1 Security Release
WordPress 5.0.1 Security Release
Los errores a grandes rasgos son:
- Autores podían modificar metadatos para eliminar archivos para los que no tienen autorización. // Supongo que al borrar los metadados no borraban el archivo del disco, sino de la base de datos.
- Autores podían podían crear publicaciones en "pots types" no autorizados con campos personalizados. // Casos espaciales seguramente. Para el que no lo sepa, los post types son normalmente "página" y "post", pero programando se pueden agregar otros, como en las webs de pelis que a veces agregan uno que es "película".
- Colaboradores podían crear metadatos de manera que resulte en una inyección php. // Básicamente, ejecutar cualquier código php que les de la gana.
- Colaboradores podían editar comentarios de usuarios con altos privilegios, los que era un riesgo potencial de XSS. // XSS es básicamente una inyección html: Puedes meter ahí html, css y javascript, con lo que puedes hacer lo que quieran en el front end de la web, inclutendo el robar los datos de quien visite la url donde está la inyección.
- Un posible bug de XSS, no en wordpress mismo, sino en plugins en algunas ocasiones con campos para URLs.
- El enlace de activación de usuario (ese que te da al registrarte para validar tu cuenta), podía ser indexado por los buscadores, exponiendo de esa manera el e-mail del usuario y en algunos casos raros, la contraseña generada por defecto.
- Autores podían hacer bypass a la verificación de tipos de archivo válido para subir en servidores Apache, dando posibilidad a XSS. // Seguramente permitía saltarse la verificación y subir archivos .SVG, que es donde se puede hacer XSS.
( traducción y apuntes cortesía de [MENTION=6960]kj2[/MENTION] )
Vamos, que mejor que actualices o actualices... Y sino puedes hacer una "bajada de versión".
Última edición: