La vulnerabilità è stata già risolta nelle ultime versioni (dalla 4.2.3 in poi) ed interessa WordPress 3.8.1, 3.8.2 e 4.2.2: un attaccante potrebbe impersonificare l’utente amministratore mediante un semplice modulo dei commenti abilitato. Per sfruttare il bug, un utente loggato potrebbe essere indotto a cliccare su un link malevolo, riportando cosଠun caso di CSRF.
Nel dubbio, si può pensare di disabilitare i commenti in tutto il sito e poi riabilitarli solo dopo aver aggiornato WordPress all’ultima versione.
àˆ opportuno quindi abilitare gli aggiornamenti automatici su WordPress, ed aggiornare all’ultima versione il proprio blog (fonte: seclists).
Pubblicità – Continua a leggere sotto :-)
(Vhosting.com) Hosting per il tuo sito
👇 Da non perdere 👇
- Gratis 🎉
- Lavoro 🔧
- Marketing & SEO 🌪
- Programmare 🖥
- Scrivere 🖋
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Che cos’è il database di un sito web?
- 🔵 Come vedere le storie su Instagram in modo anonimo
- 🔴 Cos’è la temperanza
Numero di visualizzazioni (dal 21 agosto 2024): 0