WordPress 5.4.2 Corrige varias vulnerabilidades de XSS, Actualizar ahora - ES

WordPress 5.4.2 Corrige varias vulnerabilidades de XSS, Actualizar ahora la imagen del artículo¿Has actualizado tu WordPress a la versión? 5.4.2? Si no has, considere hacerlo lo antes posible, como la actualización contiene 23 correcciones y mejoras, y específicamente 6 correcciones de seguridad, 3 de la cual dirección XXS, o vulnerabilidades de secuencias de comandos entre sitios.

Correcciones de seguridad en la versión de WordPress 5.4.2

La primera vulnerabilidad XSS tratada en la última versión de WordPress podría haber permitido a los usuarios autenticados con bajos privilegios agregar JavaScript a las publicaciones en el editor de bloques.

La vulnerabilidad podría permitir a un atacante inyectar JavaScript en una publicación manipulando los atributos de iFrames incrustados. Usuarios con la capacidad edit_posts, o usuarios con el rol Colaborador o superior en la mayoría de las configuraciones, podría aprovechar el problema, Los investigadores de Wordfence dicen.

El segundo defecto de XSS podría permitir a los usuarios autenticados con permisos de carga (capacidad de upload_files) agregar JavaScript a archivos multimedia. En otras palabras, los atacantes podrían inyectar código JavaScript en el campo "Descripción" de un archivo multimedia cargado. Esto incluye a los usuarios con el rol de Autor o superior.


también, Leer 130Los ataques M intentan robar las credenciales de la base de datos de 1.3M sitios de WordPress


El tercer error XSS autenticado podría permitir a los atacantes inyectar JavaScript en la hoja de estilo de un tema de WordPress roto. El código se ejecutará si otro usuario abre la página Apariencia -> Temas. Esta vulnerabilidad podría ser explotable por los usuarios con las capacidades install_themes o edit_themes, disponible para administradores en la mayoría de las configuraciones, Wordfence advierte.

¿Qué otros errores de seguridad se corrigieron en la versión de WordPress? 5.4.2?

– Un problema de redireccionamiento abierto en wp_validate_redirect();
– Un problema en el que la opción set-screen-option puede ser mal utilizada por complementos que conducen a la escalada de privilegios;
– Un problema en el que los comentarios de publicaciones y páginas protegidas con contraseña podrían mostrarse bajo ciertas condiciones.

La buena noticia es que la mayoría de estos problemas pueden explotarse solo bajo, condiciones limitadas o por usuarios de confianza. Sin embargo, se recomienda actualizar a la última versión. Tenga en cuenta que dado que esta es una versión menor de WordPress, la mayoría de los sitios web se actualizarán automáticamente a la versión 5.4.2.

Investigado y escrito por:
CómoHosting Editores
HowToHosting.guide proporciona experiencia y conocimientos sobre el proceso de creación de blogs y sitios web., encontrar el proveedor de alojamiento adecuado, y todo lo que viene en el medio. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HowToHosting.Guía, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en howtohosting.guide para obtener información confiable sobre alojamiento y sinceridad..