WordPress выпускает обновление 6.02 об уязвимости безопасности

WordPress выпускает обновление 6.02 об уязвимости безопасности


WordPress выпустил обновление, содержащее исправления ошибок и исправления безопасности для устранения трех уязвимостей, оцененных как серьезные и средние.

Обновления могли быть загружены и установлены автоматически, поэтому важно проверить, действительно ли веб-сайт обновлен до версии 6.02 и все ли работает нормально.

Исправление ошибок

Обновление содержит двенадцать исправлений для ядра WordPress и пять для редактора блоков.

Один заметное изменение — это улучшение каталога шаблонов, которое предназначено для того, чтобы помочь авторам тем обслуживать только шаблоны, связанные с их темами.

Цель этого изменения — сделать его более привлекательным для авторов тем, чтобы они использовали его, и предоставить издателям лучший пользовательский интерфейс.

«Многие авторы тем хотят, чтобы все основные и удаленные шаблоны были отключены по умолчанию с помощью remove_theme_support(‘core-block-patterns’). Это гарантирует, что они обслуживают клиентов/клиентов только по шаблонам, относящимся к их теме.

Это изменение сделает каталог шаблонов более привлекательным/удобным с точки зрения автора темы».

Три исправления безопасности

Первая уязвимость описывается как уязвимость SQL Injection высокой степени серьезности.

Уязвимость SQL-инъекций позволяет злоумышленнику запрашивать базу данных, лежащую в основе веб-сайта, и добавлять, просматривать, удалять или изменять конфиденциальные данные.

Согласно отчету Wordfence, WordPress 6.02 исправляет серьезную уязвимость, связанную с SQL-инъекциями, но для выполнения этой уязвимости требуются права администратора.

Wordfence описал эту уязвимость:

«Функциональность WordPress Link, ранее известная как «Закладки», больше не включена по умолчанию в новых установках WordPress.

На старых сайтах эта функциональность все еще может быть включена, а это означает, что миллионы устаревших сайтов потенциально уязвимы, даже если они работают под управлением более новых версий WordPress.

К счастью, мы обнаружили, что уязвимость требует прав администратора и ее трудно использовать в конфигурации по умолчанию».

Вторая и третья уязвимости описываются как Stored Cross-Site Scripting, одна из которых, как сообщается, не влияет на «подавляющее» большинство издателей WordPress.

READ  Intel NUC 12 может стать мощным мини-ПК и даже играть в игры AAA

Момент Обновлена ​​библиотека дат JavaScript

Еще одна уязвимость была исправлена, но она не была частью ядра WordPress. Эта уязвимость относится к библиотеке данных JavaScript под названием Moment, которую использует WordPress.

Уязвимости в библиотеке JavaScript был присвоен номер CVE, и подробности доступны в Национальной базе данных уязвимостей правительства США. это задокументировано как исправление ошибки на Вордпресс.

Что делать

Обновление должно автоматически распространяться на сайты с версии 3.7.

Может быть полезно проверить, правильно ли работает сайт и нет ли конфликтов с текущей темой и установленными плагинами.


Цитаты

WordPress Core 6.0.2 Security & Maintenance Release — что вам нужно знать

Разрешить удаленную регистрацию шаблонов в theme.json, если основные шаблоны отключены..

Избранное изображение Shutterstock/Krakeimages.com





Source link