25

kritisches Sicherheitsupdate für WordPress

von RobRoyBasic am

Security Focus: WordPress is prone to a HTML-injection scripting vulnerability because the application fails to properly sanitize user-supplied input. Attacker-supplied HTML and script code would execute in the context of the affected site, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user; other attacks are also possible. Versions prior to 2.0.6 are vulnerable to this issue.

dazu die Datei Templates.php im Ordner /WP-ADMIN/ nach Anleitung auf Bueltge.de bearbeiten oder die gefixte Datei gleich von der Originalquelle (“Ziel Speichern Unter”..) und in den Folder Wp-Admin hochladen.

Hinweis von Fabian zu Bueltges Anleitung, die Datei händisch zu editieren: Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

via Bueltge.de

—————————————————————————–

und wer gleich ganz auf die brandneue 2.0.6 Version updaten möchte (siehe Beitrag von Matt Mullenweg), möge sich auf der offiziellen Homepage von WordPress bedienen.

* The aforementioned security fixes.
* HTML quicktags now work in Safari browsers.
* Comments are filtered to prevent them from messing up your blog layout.
* Compatibility with PHP/FastCGI setups.

For developers, there”€™s a new anti-XSS function called attribute_escape(), and a new filter called “€œquery”€? which allows you filter any SQL at runtime. (Which is pretty powerful.)


Hinweis! Ab sofort gibt es unser E-Book »START-UP! 18 Gespräche mit jungen Gründern« bei Amazon*, im iBookstore und überall, wo es E-Books gibt!

Kommentare 25

  1. Sven

    Hallo,

    vielen Dank für Eure Info, ich habe das Sicherheitsupdate gleich mal herunter geladen :)

    Es funktioniert einwandfrei.

    Macht weiter so!

  2. Andreas Nanko

    Der Link zeigt auf die Changeset Seite vom Trac, um die Datei direkt zu downloaden ist dieser Link korrekt

    vg,
    Andreas

  3. Autor
    Robert Basic

    destowegen, dann kann ich ja mein Upload wieder wechnehmen, thx!!!

  4. Mike Schnoor

    Die Frage ist jedoch – ist es für mich relevant, wenn ich keine User habe, die Schreibrechte für Dateien haben, bzw. dieses Teil von WordPress eh nicht nutze?

  5. Pingback: datenschmutz.net » Kritischer WordPress Sicherheits-Patch - UPDATE!!

  6. Pingback: Blogschrott - » Wordpress 2.0.6 inkl. Security Fix

  7. Pingback: netzpolitik.org: » Wordpress Update auf 2.0.6 » Aktuelle Berichterstattung rund um die politischen Themen der Informationsgesellschaft.

  8. Sebbi

    Mike, also so weit ich das feststellen kann funktioniert dieser Bug, wenn man als angemeldeter User mit weitreichenden Rechten auf einen bestimmten Link klickt. Der Autor des Exploits verwendet zwar eine Attacke über das img-Tag, das funktionierte bei mir aber weder im Firefox noch im IE, da beide wohl kein Javascript beim Laden eines Bildes ausführen 😉

    Wer nicht aktualisiert läuft Gefahr durch einen Link in den Kommentaren (nach dessen Anklicken) sein Admincookie an jemand anderen zu senden …

  9. Fabian

    Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

  10. Mike Schnoor

    Wer also die Links nicht anrührt bzw. Images unterdrückt… ist nicht betroffen! 😉

  11. Pingback: keasone.de | finest screen graphics

  12. Pingback: WebZweiPunktNull.de » Blog Archive » Wordpress Sicherheitslücke

  13. Joern

    Die WordPress-Jungs gehen mir in Punkto Sicherheits-Update tierisch auf die Eier. Die Lücke wurde am 27.12.2006 auf Full-Disclosure veröffentlicht. Lahmarschiger ist nur Microsoft.

  14. Pingback: kritisches Sicherheitsupdate für Wordpress - BIGOD:NET

  15. Pingback: SeparateLIFE » Blog Archiv » kritisches WordPress-Update

  16. Patrick

    Gibt es schon ein .zip, in dem nur die geänderten Dateien zu finden sind? Ich habe keine Lust das komplette Archiv drüberzuballern.

  17. Autor
  18. Jeriko One

    Unbedingt auch diese Seite beachten, falls es Probleme mit 2.0.6 und FeedBurner gibt.

  19. Pingback: Basic Thinking Blog » Wordpress 2.06 Probleme mit Feedburner

  20. Pingback: datenschmutz.net

  21. Pingback: Data Travelers Blog » Neue Wordpress Version hat Fehler

  22. Pingback: testgebiet unintended purpose

  23. Pingback: who ever this concerns … » Blog Archiv » Schnellupdate WordPress 2.0.6 auf 2.0.7-RC1

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *