Casa > Cyber ​​Notizie > Vulnerabilità critica risolta in WordPress 5.7.2
CYBER NEWS

Vulnerabilità critica risolta in WordPress 5.7.2

WordPress 5.7.2 Patch di vulnerabilità ora

I ricercatori di sicurezza hanno riferito che in WordPress è stata rilevata una vulnerabilità di iniezione di oggetti. L'impatto della vulnerabilità è stato valutato come "critico" dal National Vulnerability Database. Gli utenti di WordPress dovrebbero patchare i loro siti il ​​prima possibile.




La vulnerabilità di iniezione di oggetti critici

Il Iniezione di oggetti in PHPMailer problema di sicurezza che viene risolto da due vulnerabilità – CVE-2020-36326 e CVE-2018-19296, ha allertato lo spazio della sicurezza informatica.

Il difetto è classificato vicino al livello di pericolo più alto. Su una scala di 1 a 10 utilizzando il Common Vulnerability Scoring System (CVSS), l'ultimo CVE-2020-36326 è valutato a 9.8.

Il Sito web di sicurezza Owasp.org descrive questa vulnerabilità PHP Object Injection nel modo seguente:

PHP Object Injection è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come l'iniezione di codice, SQL Injection, Path Traversal, e Denial of Service delle applicazioni, a seconda del contesto.

Secondo un'analisi del National Vulnerability Database ufficiale del governo degli Stati Uniti, il problema si è verificato a causa di una correzione per la precedente vulnerabilità (CVE-2018-19296) che è anche associato al modulo PHPMailer. Apparentemente, la correzione precedente ha creato una nuova vulnerabilità che richiedeva il rilascio immediato di un aggiornamento di WordPress.

Il critico Vulnerabilità di WordPress è stato patchato. La patch aggiorna il sistema WordPress alla versione 5.7.2.

Come aggiornare WordPress alla versione 5.7.2

Quali versioni di WordPress sono interessate da questa vulnerabilità critica? Effettivamente, viene segnalato che il problema di sicurezza influisce sulle versioni di WordPress tra 3.7 e 5.7. Fortunatamente, tutte le versioni di WordPress da allora 3.7 sono stati aggiornati per correggere l'iniezione di oggetti nella vulnerabilità di PHPMailer.

Tutti i siti impostati per il download automatico degli aggiornamenti disponibili dovrebbero essere aggiornati ora. In tal caso, gli editori non devono intraprendere alcuna azione aggiuntiva. Ancora, tutti gli editori sono incoraggiati a controllare quale versione di WordPress stanno utilizzando e ad assicurarsi che i loro siti siano aggiornati alla versione 5.7.2.

I proprietari dei siti possono anche eseguire l'aggiornamento a WordPress 5.7.2 manualmente scaricando la patch da WordPress.org, o visitando il WordPress Cruscotto, selezionando Aggiornamenti, e facendo clic Aggiorna ora.

Gergana Ivanova

Scrittore altamente motivato con 5+ anni di esperienza nella scrittura di ransomware, il malware, adware, PUP, e altri problemi relativi alla sicurezza informatica. Come scrittore, Mi sforzo di creare contenuti basati su un'approfondita ricerca tecnica. Trovo gioia nel processo di creazione di articoli facili da capire, Informativo, e utile. Seguimi su Twitter (@IRGergana) per le ultime novità nel campo dei computer, mobile, e sicurezza online.

Altri messaggi

Seguimi:
Google Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo