Kritische Sicherheitslücke in WordPress gemeldet

Über eine Schwachstelle im Content Management System WordPress können Angreifer lokale PHP-Dateien einbinden und damit beliebigen Code einspeisen und ausführen.

Nach einem Bericht von Secunia tritt die Sicherheitslücke in Version 2.3.3 von WordPress auf. Die Schwachstelle entsteht durch die mangelhafte Bereinigung von Eingaben an den Parameter „cat“ in der Funktion „get_category_template()“. Durch gezielte Manipulation der Eingaben können Angreifer beliebige, lokale PHP-Dateien einbinden und damit eigenen Code ausführen. Die Sicherheitslücke wird für WordPress für Windows gemeldet. Im Subversion Repository wurde die Sicherheitslücke bereits geschlossen. (vgw)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner