WordPress-Sicherheitsupdate 4.7.1

Seit vorgestern steht das Sicherheits- und Wartungs-Release WordPress 4.7.1 zur Installation bereit. Dabei handelt es sich um ein Sicherheits-Release für alle vorherigen Versionen. Von den Entwicklern wird dringend empfohlen, WordPress möglichst schnell zu aktualisieren und damit abzusichern. WordPress 4.7 und alle früheren Versionen sind nämlich von acht Sicherheitslücken betroffen. Die Einzelheiten zu den Schwachstellen aus der offiziellen Ankündigung:

1. Remote code execution (RCE) in PHPMailer – No specific issue appears to affect WordPress or any of the major plugins we investigated but, out of an abundance of caution, we updated PHPMailer in this release. This issue was reported to PHPMailer by Dawid Golunski and Paul Buonopane.
2. The REST API exposed user data for all users who had authored a post of a public post type. WordPress 4.7.1 limits this to only post types which have specified that they should be shown within the REST API. Reported by Krogsgard and Chris Jean.
3. Cross-site scripting (XSS) via the plugin name or version header on update-core.php. Reported by Dominik Schilling of the WordPress Security Team.
4. Cross-site request forgery (CSRF) bypass via uploading a Flash file. Reported by Abdullah Hussam.
5. Cross-site scripting (XSS) via theme name fallback. Reported by Mehmet Ince.
6. Post via email checks mail.example.com if default settings aren’t changed. Reported by John Blackbourn of the WordPress Security Team.
7. A cross-site request forgery (CSRF) was discovered in the accessibility mode of widget editing. Reported by Ronnie Skansing.
8. Weak cryptographic security for multisite activation key. Reported by Jack.

Die meisten WordPress-Installationen dürfte das automatische Hintergrund-Update auf den neuesten Stand bringen. Wenn das nicht funktioniert, kann das Updatepaket auch manuell heruntergeladen oder im Admin-Bereich der WordPress-Installation unter Dashboard/Aktualisierungen installiert werden.

2017-01-13T11:00:07+00:00 Januar 13th, 2017|Allgemein|0 Comments

Leave A Comment

*