kritisches Sicherheitsupdate für WordPress

von RobRoyBasic

Security Focus: WordPress is prone to a HTML-injection scripting vulnerability because the application fails to properly sanitize user-supplied input. Attacker-supplied HTML and script code would execute in the context of the affected site, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user; other attacks are also possible. Versions prior to 2.0.6 are vulnerable to this issue.

dazu die Datei Templates.php im Ordner /WP-ADMIN/ nach Anleitung auf Bueltge.de bearbeiten oder die gefixte Datei gleich von der Originalquelle („Ziel Speichern Unter“..) und in den Folder Wp-Admin hochladen.

Hinweis von Fabian zu Bueltges Anleitung, die Datei händisch zu editieren: Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

via Bueltge.de

—————————————————————————–

und wer gleich ganz auf die brandneue 2.0.6 Version updaten möchte (siehe Beitrag von Matt Mullenweg), möge sich auf der offiziellen Homepage von WordPress bedienen.

* The aforementioned security fixes.
* HTML quicktags now work in Safari browsers.
* Comments are filtered to prevent them from messing up your blog layout.
* Compatibility with PHP/FastCGI setups.

For developers, there“€™s a new anti-XSS function called attribute_escape(), and a new filter called „€œquery“€? which allows you filter any SQL at runtime. (Which is pretty powerful.)


Hinweis! Ab sofort gibt es unser E-Book »START-UP! 18 Gespräche mit jungen Gründern« bei Amazon*, im iBookstore und überall, wo es E-Books gibt! Zudem bieten wir eine Print-Version an!

Kommentare 25

  1. Sven

    Hallo,

    vielen Dank für Eure Info, ich habe das Sicherheitsupdate gleich mal herunter geladen :)

    Es funktioniert einwandfrei.

    Macht weiter so!

  2. Autor
  3. Pingback: datenschmutz.net » Kritischer WordPress Sicherheits-Patch - UPDATE!!

  4. Pingback: Blogschrott - » Wordpress 2.0.6 inkl. Security Fix

  5. Pingback: netzpolitik.org: » Wordpress Update auf 2.0.6 » Aktuelle Berichterstattung rund um die politischen Themen der Informationsgesellschaft.

  6. Sebbi

    Mike, also so weit ich das feststellen kann funktioniert dieser Bug, wenn man als angemeldeter User mit weitreichenden Rechten auf einen bestimmten Link klickt. Der Autor des Exploits verwendet zwar eine Attacke über das img-Tag, das funktionierte bei mir aber weder im Firefox noch im IE, da beide wohl kein Javascript beim Laden eines Bildes ausführen 😉

    Wer nicht aktualisiert läuft Gefahr durch einen Link in den Kommentaren (nach dessen Anklicken) sein Admincookie an jemand anderen zu senden …

  7. Fabian

    Achtung, die Anleitung auf bueltge.de ist nicht ganz korrekt. Laut dem verlinkten Changeset wird einfach eine Zeile ausgetauscht. Die Zeile mit wp_specialchars(get_file_description(basename($recent))) ist die korrigierte.

  8. Pingback: keasone.de | finest screen graphics

  9. Pingback: WebZweiPunktNull.de » Blog Archive » Wordpress Sicherheitslücke

  10. Pingback: kritisches Sicherheitsupdate für Wordpress - BIGOD:NET

  11. Pingback: SeparateLIFE » Blog Archiv » kritisches WordPress-Update

  12. Autor
  13. Pingback: Basic Thinking Blog » Wordpress 2.06 Probleme mit Feedburner

  14. Pingback: datenschmutz.net

  15. Pingback: Data Travelers Blog » Neue Wordpress Version hat Fehler

  16. Pingback: testgebiet unintended purpose

  17. Pingback: who ever this concerns … » Blog Archiv » Schnellupdate WordPress 2.0.6 auf 2.0.7-RC1

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *