Exploit 0-Day para WordPress y su solución (actualizar!)
M4g publicó una vulnerabilidad de SQL injection en la función do_trackbacks() de la función wp-includes/comment.php de WordPress que permite a un atacante ejecutar consultas sin autorización previa a un usuario logueado.
Al parecer dicha vulnerabilidad existe desde la versión 2.X y ha sido corregida en la versión 3.1 rev. 16609 del popular CMS, escapando los datos provistos por el usuario.
Esta vulnerabilidad es crítica porque permite publicar, modificar y eliminar post y es indispensable corregir el archivo mencionado.
Fuente
Comentario:
Pues si ya está disponible nueva versión que lo corrige, deja de ser 0-DAY. ACTUALIZAR LA VERSION !!!…
saludos
ms, 7-12-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.