kritisches Sicherheitsupdate für WordPress

von Robert Basic

Security Focus: WordPress is prone to a HTML-injection scripting vulnerability because the application fails to properly sanitize user-supplied input. Attacker-supplied HTML and script code would execute in the context of the affected site, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user; other attacks are also possible. Versions prior to 2.0.6 are vulnerable to this issue.

dazu die Datei Templates.php im Ordner /WP-ADMIN/ nach Anleitung auf Bueltge.de bearbeiten oder die gefixte Datei gleich von der Originalquelle („Ziel Speichern Unter“..) und in den Folder Wp-Admin hochladen.

Hinweis von Fabian zu Bueltges Anleitung, die Datei händisch zu editieren: Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

via Bueltge.de

—————————————————————————–

und wer gleich ganz auf die brandneue 2.0.6 Version updaten möchte (siehe Beitrag von Matt Mullenweg), möge sich auf der offiziellen Homepage von WordPress bedienen.

* The aforementioned security fixes.
* HTML quicktags now work in Safari browsers.
* Comments are filtered to prevent them from messing up your blog layout.
* Compatibility with PHP/FastCGI setups.

For developers, there“€™s a new anti-XSS function called attribute_escape(), and a new filter called „€œquery“€? which allows you filter any SQL at runtime. (Which is pretty powerful.)


Danke für deine Unterstützung!

Wir verzichten komplett auf nervige Werbe-Banner, blinkende Anzeigen und deren Tracker, um dir ein möglichst angenehmes Lesevergnügen zu ermöglichen. Im Gegenzug kannst du unsere Arbeit finanziell unterstützen, zum Beispiel per PayPal oder Flattr. Dankeschön!

Kommentare 25

  1. Sven

    Hallo,

    vielen Dank für Eure Info, ich habe das Sicherheitsupdate gleich mal herunter geladen :)

    Es funktioniert einwandfrei.

    Macht weiter so!

  2. Autor
  3. Mike Schnoor

    Die Frage ist jedoch – ist es für mich relevant, wenn ich keine User habe, die Schreibrechte für Dateien haben, bzw. dieses Teil von WordPress eh nicht nutze?

  4. Pingback: datenschmutz.net » Kritischer WordPress Sicherheits-Patch - UPDATE!!

  5. Pingback: Blogschrott - » Wordpress 2.0.6 inkl. Security Fix

  6. Pingback: netzpolitik.org: » Wordpress Update auf 2.0.6 » Aktuelle Berichterstattung rund um die politischen Themen der Informationsgesellschaft.

  7. Sebbi

    Mike, also so weit ich das feststellen kann funktioniert dieser Bug, wenn man als angemeldeter User mit weitreichenden Rechten auf einen bestimmten Link klickt. Der Autor des Exploits verwendet zwar eine Attacke über das img-Tag, das funktionierte bei mir aber weder im Firefox noch im IE, da beide wohl kein Javascript beim Laden eines Bildes ausführen 😉

    Wer nicht aktualisiert läuft Gefahr durch einen Link in den Kommentaren (nach dessen Anklicken) sein Admincookie an jemand anderen zu senden …

  8. Fabian

    Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

  9. Pingback: keasone.de | finest screen graphics

  10. Pingback: WebZweiPunktNull.de » Blog Archive » Wordpress Sicherheitslücke

  11. Pingback: kritisches Sicherheitsupdate für Wordpress - BIGOD:NET

  12. Pingback: SeparateLIFE » Blog Archiv » kritisches WordPress-Update

  13. Patrick

    Gibt es schon ein .zip, in dem nur die geänderten Dateien zu finden sind? Ich habe keine Lust das komplette Archiv drüberzuballern.

  14. Autor
  15. Pingback: Basic Thinking Blog » Wordpress 2.06 Probleme mit Feedburner

  16. Pingback: datenschmutz.net

  17. Pingback: Data Travelers Blog » Neue Wordpress Version hat Fehler

  18. Pingback: testgebiet unintended purpose

  19. Pingback: who ever this concerns … » Blog Archiv » Schnellupdate WordPress 2.0.6 auf 2.0.7-RC1

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *