Viele WordPress Betreiber haben in den letzten Stunden wohl automatische eMails erhalten. In denen sie vom System informiert worden sind, dass ein WordPress Sicherheitsupdate eingespielt worden ist.

Unter anderem wurden diese Lücken geschlossen

  1. $wpdb->prepare() kann zu unsicheren Abfragen führen, die für SQL-Injections anfällig sind. Der Core ist davon nicht direkt betroffen.
  2. Cross-Site-Scripting-Lücke (XSS-Lücke) im „oEmbed discovery“.
  3. XSS-Lücke im visuellen Editor.
  4. Path-Traversal-Lücke im Code zum entzippen von Dateien.
  5. XSS-Lücke im Plugin-Editor.
  6. Offener Redirect in Bearbeitungsansicht von Benutzern und Termen.
  7. Path-Traversal-Lücke im Customizer.
  8. XSS-Lücke in Template-Namen.
  9. XSS-Lücke im Link-Modal.

Für alle die es noch genauer wissen wollen, hier noch der sogenannte Release-Note auf Englisch

Ich persönlich habe von 83 Webseiten solch eine eMail erhalten und habe bei keinem ein Problem entdecken können. Wie immer sind Sicherheitsupdates eigentlich problemlose Updates die man jederzeit machen kann. Aber wie immer gilt auch hier – ich hoffe ihr habt schöne Backups gemacht – damit ihr 100% geschützt seid wen was schief ging 🙂






Notice: Undefined index: HTTP_REFERER in /home/sterntal/public_html/chefblogger_v2/wp-content/plugins/wpstatistix/tracking.php on line 30