Casa > cibernético Notícias > Vulnerabilidade crítica corrigida no WordPress 5.7.2
CYBER NEWS

Vulnerabilidade crítica corrigida no WordPress 5.7.2

WordPress 5.7.2 Patch de vulnerabilidade agora

Pesquisadores de segurança relataram que uma vulnerabilidade de injeção de objeto foi encontrada no WordPress. O impacto da vulnerabilidade foi classificado como “crítico” pelo National Vulnerability Database. Os usuários do WordPress devem corrigir seus sites o mais rápido possível.




A vulnerabilidade de injeção de objeto crítico

o Injeção de objeto no PHPMailer problema de segurança que é resolvido por duas vulnerabilidades – CVE-2020-36326 e CVE-2018-19296, alertou o espaço de cibersegurança.

A falha é avaliada perto do nível mais alto de perigo. Em uma escala de 1 para 10 usando o sistema comum de pontuação de vulnerabilidade (CVSS), o último CVE-2020-36326 é avaliado em 9.8.

o Site de segurança Owasp.org descreve esta vulnerabilidade de injeção de objeto PHP da seguinte maneira:

PHP Object Injection é uma vulnerabilidade em nível de aplicativo que pode permitir que um invasor execute diferentes tipos de ataques maliciosos, como injeção de código, Injeção SQL, Traversal de caminho, e negação de serviço do aplicativo, dependendo do contexto.

De acordo com uma análise do Banco de Dados de Vulnerabilidade Nacional oficial do governo dos Estados Unidos, o problema aconteceu devido a uma correção para a vulnerabilidade anterior (CVE-2018-19296) que também está associado ao módulo PHPMailer. Pelo visto, a correção anterior criou uma nova vulnerabilidade que exigia o lançamento imediato de uma atualização do WordPress.

O crítico Vulnerabilidade do WordPress foi corrigido. O patch atualiza o sistema WordPress para a versão 5.7.2.

Como atualizar o WordPress para a versão 5.7.2

Quais versões do WordPress são afetadas por esta vulnerabilidade crítica? Na realidade, o problema de segurança afeta as versões do WordPress entre 3.7 e 5.7. Alegremente, todas as versões do WordPress desde 3.7 foram atualizados para corrigir a injeção de objeto na vulnerabilidade do PHPMailer.

Todos os sites configurados para baixar as atualizações disponíveis automaticamente devem estar atualizados agora. Nesse caso, os editores não precisam realizar nenhuma ação adicional. Ainda, todos os editores são incentivados a verificar qual versão do WordPress estão usando e garantir que seus sites sejam atualizados para a versão 5.7.2.

Os proprietários do site também podem atualizar para o WordPress 5.7.2 manualmente baixando o patch do WordPress.org, ou visitando o WordPress painel de controle, selecionando atualizações, e clicando Atualizar agora.

Avatar

Gergana Ivanova

Escritor altamente motivado com 5+ anos de experiência escrevendo para ransomware, malwares, adware, PUPs, e outras questões relacionadas à segurança cibernética. Como escritor, Eu me esforço para criar conteúdo baseado em pesquisa técnica completa. Tenho alegria no processo de criação de artigos fáceis de entender, informativo, e útil. Siga me no twitter (@IRGergana) para o mais recente no campo da informática, Móvel, e segurança online.

mais Posts

Me siga:
Google Plus

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...