La vulnerabilità è stata già risolta nelle ultime versioni (dalla 4.2.3 in poi) ed interessa WordPress 3.8.1, 3.8.2 e 4.2.2: un attaccante potrebbe impersonificare l’utente amministratore mediante un semplice modulo dei commenti abilitato. Per sfruttare il bug, un utente loggato potrebbe essere indotto a cliccare su un link malevolo, riportando cosଠun caso di CSRF.
Nel dubbio, si può pensare di disabilitare i commenti in tutto il sito e poi riabilitarli solo dopo aver aggiornato WordPress all’ultima versione.
àˆ opportuno quindi abilitare gli aggiornamenti automatici su WordPress, ed aggiornare all’ultima versione il proprio blog (fonte: seclists).
Da non perdere 👇👇👇
- 🔒 Conosci meglio privacy e diritti digitali
- 👩💻 Impara a programmare in Python, C++, PHP
- 💻 Configura hosting e domini
- 📊 Tutto sui database
- 🛠️ Approfondisci le nuove tecnologie
- 🎮 Esplora la sezione retrogame
- 👀 Guarda i migliori servizi in offerta
- 🏁 Usa al meglio Excel
- 💬 Il nostro canale Telegram: iscriviti
- 😳 Tivùsat: cos’è e come funziona
- 🧐 Cosa vuol dire pipeline in informatica
- 😬 Il codice USSR **04* funziona?