kritisches Sicherheitsupdate für WordPress

Security Focus: WordPress is prone to a HTML-injection scripting vulnerability because the application fails to properly sanitize user-supplied input. Attacker-supplied HTML and script code would execute in the context of the affected site, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user; other attacks are also possible. Versions prior to 2.0.6 are vulnerable to this issue.

dazu die Datei Templates.php im Ordner /WP-ADMIN/ nach Anleitung auf Bueltge.de bearbeiten oder die gefixte Datei gleich von der Originalquelle (“Ziel Speichern Unter”..) und in den Folder Wp-Admin hochladen.

Anzeige

Hinweis von Fabian zu Bueltges Anleitung, die Datei händisch zu editieren: Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

via Bueltge.de

—————————————————————————–

und wer gleich ganz auf die brandneue 2.0.6 Version updaten möchte (siehe Beitrag von Matt Mullenweg), möge sich auf der offiziellen Homepage von WordPress bedienen.

* The aforementioned security fixes.
* HTML quicktags now work in Safari browsers.
* Comments are filtered to prevent them from messing up your blog layout.
* Compatibility with PHP/FastCGI setups.

For developers, there”€™s a new anti-XSS function called attribute_escape(), and a new filter called “€œquery”€? which allows you filter any SQL at runtime. (Which is pretty powerful.)

Abgelegt unter

Newsletter

13 Kommentare

  1. Sven

    Hallo,

    vielen Dank für Eure Info, ich habe das Sicherheitsupdate gleich mal herunter geladen :)

    Es funktioniert einwandfrei.

    Macht weiter so!

  2. Mike Schnoor

    Die Frage ist jedoch – ist es für mich relevant, wenn ich keine User habe, die Schreibrechte für Dateien haben, bzw. dieses Teil von WordPress eh nicht nutze?

  3. Sebbi

    Mike, also so weit ich das feststellen kann funktioniert dieser Bug, wenn man als angemeldeter User mit weitreichenden Rechten auf einen bestimmten Link klickt. Der Autor des Exploits verwendet zwar eine Attacke über das img-Tag, das funktionierte bei mir aber weder im Firefox noch im IE, da beide wohl kein Javascript beim Laden eines Bildes ausführen ;-)

    Wer nicht aktualisiert läuft Gefahr durch einen Link in den Kommentaren (nach dessen Anklicken) sein Admincookie an jemand anderen zu senden …

  4. Fabian

    Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

  5. Patrick

    Gibt es schon ein .zip, in dem nur die geänderten Dateien zu finden sind? Ich habe keine Lust das komplette Archiv drüberzuballern.

Dein Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Bitte beachte unsere Kommentar-Richtlinien.