Exploit 0-Day para Wordpress y su solución (parchea!)
M4g publicó una vulnerabilidad de SQL injection en la función do_trackbacks() de la función wp-includes/comment.php de WordPress que permite a un atacante ejecutar consultas sin autorización previa a un usuario logueado.
Al parecer dicha vulnerabilidad existe desde la versión 2.X y ha sido corregida en la versión 3.1 rev. 16609 del popular CMS, escapando los datos provistos por el usuario.
Esta vulnerabilidad es crítica porque permite publicar, modificar y eliminar post y es indispensable corregir el archivo mencionado.
Cristian de la Redacción de Segu-Info
Al parecer dicha vulnerabilidad existe desde la versión 2.X y ha sido corregida en la versión 3.1 rev. 16609 del popular CMS, escapando los datos provistos por el usuario.
Esta vulnerabilidad es crítica porque permite publicar, modificar y eliminar post y es indispensable corregir el archivo mencionado.
Cristian de la Redacción de Segu-Info
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!