WordPress Version 2.0.6 behebt schwere Sicherheitsfehler.

WordPress 2.0.5 und die Vorgängerversionen enthalten zwei gravierende Sicherheitslücken. Eine Lücke ermöglicht fremden PHP-Code auszuführen und die zweite ermöglicht die Administrator Rechte in WordPress zu übernehmen und damit vollständig Zugriff auf die Anwendung zu bekommen.
Alle Benutzer werden dringen aufgefordert WordPress so schnell wie möglich zu aktualisieren, da bereits Exploits für die Fehler erschienen sind und damit die Fehler aktiv ausgenutzt werden!

Der erste Fehler basiert auf einer fehlerhaften Zeichenüberprüfung bei der Verarbeitung von Trackbacks. Damit die Zeichen von verschiedenen Codierungen konvertiert werden, benutzt WordPress die PHP-Funktion mbstring um Diese zu konvertieren. Zwar erfolgt eine Prüfung auf SQL-Injections vor der Konvertierung, aber die Überprüfung nach der Konvertierung fehlt. Damit haben Angreifer die Möglichkeit, SQL-Befehle mit fremden Kodierungen WordPress unter zu schieben. Dieser Fehler ist in der Version 2.0.6 behoben.

Der zweite Fehler ist ein Cross Site Scripting(XSS) Fehler, der es dem Angreifer ermöglicht dem angemeldeten WordPress Benutzer(z.B. dem Administrator) URLs unter zu schieben. Diese werden mit den Rechten des angemeldeten Benutzers ausgeführt und ermöglichen damit dem Angreifer, Befehle unter zu schieben, die mit den rechten des Benutzers ausgeführt werden.

In der neuen Version wurden ebenfalls Fehler entfernt und Kompatibilitätsprobleme mit Safari und PHP/FastCGI behoben. Ein Filter für Kommentare soll zusätzlich Schwierigkeiten mit Layouts behben.
Quellen und Hinweise:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Die folgenden im Rahmen der DSGVO notwendigen Bedingungen müssen gelesen und akzeptiert werden:

Informationspflicht

Durch Abschicken des Formulares wird dein Name, E-Mail-Adresse und eingegebene Text in der Datenbank gespeichert. Für weitere Informationen wirf bitte einen Blick in die Datenschutzerklärung.