13 de enero de 2017

Actualización de seguridad en #WordPress 4.7.1

El éxito de #WordPress 4.7 desde su lanzamiento a principios del mes de Diciembre del 2016 es arrasador, acumulando mas de 10 millones de descargas hasta la fecha.


El equipo de Desarrollo de WordPress anunció su primera actualización para esta versión 4.7.1 corrigiendo ocho problemas de seguridad.

  1. Ejecución de código remoto en PHPMailer – No hay ningún problema específico que afecte a WordPress o a los principales plugins que hemos investigado pero, por precaución, hemos actualizado PHPMailer en esta versión Este problema lo informaron a PHPMailer Dawid Golunski y Paul Buonopane.
  2. La REST API exponía datos de usuario de todos los usuarios autores de una entrada o un tipo de contenido público. WordPress 4.7.1 limita esto solo a los tipos de contenido que se especifique que deban mostrarse en la REST API. Informaron Krogsgard y Chris Jean.
  3. Vulnerabilidad XSS a través del nombre del plugin o la cabecera de la versión en update-core.php. Informado por Dominik Schilling, del equipo de seguridad de WordPress.
  4. Vulnerabilidad CSRF al subir un archivo flash. Informado por Abdullah Hussam.
  5. Vulnerabilidad XSS mediante la retirada del nombre del tema. Informado por Mehmet Ince.
  6. La publicación por correo electrónico revisa mail.example.com si no han cambiado los ajustes por defecto. Informado por John Blackbourn, del equipo de seguridad de WordPress.
  7. Vulnerabilidad CSRF descubierta en e modo de accesibilidad de la edición de widgets. Informada por Ronnie Skansing.
  8. Seguridad criptográfica débil en la clave de activación de multisitio. Informado por Jack.
Es muy importante mantener los proyectos actualizados y disminuir lo más que se pueda las brechas de seguridad.


Si quiere aprender más sobre como mejorar la seguridad en cada proyecto que implementes con WordPRess, recuerda que ya se encuentra publicado mi libro "Máxima Seguridad en WordPress" donde encontraran muchos recursos y buenas prácticas de seguridad aplicado a WordPress.

Saludos!

No hay comentarios.:

Publicar un comentario

Entradas populares