Annunci:
La vulnerabilità è stata già risolta nelle ultime versioni (dalla 4.2.3 in poi) ed interessa WordPress 3.8.1, 3.8.2 e 4.2.2: un attaccante potrebbe impersonificare l’utente amministratore mediante un semplice modulo dei commenti abilitato. Per sfruttare il bug, un utente loggato potrebbe essere indotto a cliccare su un link malevolo, riportando cosଠun caso di CSRF.
Nel dubbio, si può pensare di disabilitare i commenti in tutto il sito e poi riabilitarli solo dopo aver aggiornato WordPress all’ultima versione.
àˆ opportuno quindi abilitare gli aggiornamenti automatici su WordPress, ed aggiornare all’ultima versione il proprio blog (fonte: seclists).
Annunci:
(Rankister) Vuoi pubblicare il tuo articolo su questo sito? scopri come fare!
👇 Da non perdere 👇
- Informatica 🖥
- intelligenza artificiale 👁
- Internet 💻
- Lavoro 🔧
- Scrivere 🖋
- Svago 🎈
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🔵 Esplorando il paradosso del compleanno
- 🔴 Guida pratica ai formati webP e AviF
- 🔵 Tagliare/spostare file sul Mac, ed altre funzionalità nascoste nel Finder
Annunci:
Annunci:
(Rankister) Vuoi pubblicare il tuo articolo su questo sito? scopri come fare!
(Vhosting.com) Hosting per il tuo sito