В WordPress 5.0.1 устранена уязвимость, приводящая к индексации паролей поисковыми движками
Спустя неделю с момента выхода новой ветки системы управления web-контентом WordPress 5.0 сформирован корректирующий релиз 5.0.1, в котором устранено 7 уязвимостей:
- Страница активации нового пользователя могла индексироваться поисковыми системами, что при определённых настройках могло привести к утечке через поисковики email-адресов и сгенерированных по умолчанию паролей;
- Пользователи могли через манипуляции с мета-данными выполнить подстановку объектов и инициировать выполнение своего PHP-кода;
- Авторы могли изменить метаданные для инициирования удаления файлов, не имея на это полномочий;
- Авторы могли размещать неразрешённые им типы публикаций через манипуляции с параметрами запроса;
- Непривилегированные участники могли редактировать новые комментарии более привилегированных пользователей (в том числе могли подставить в комментарии JavaScript-код, если автор изначального комментария имел на это полномочия);
- Возможность организации межсайтового скриптинга через указание специально оформленных ссылок (непосредственно WordPress не подвержен проблеме, но уязвимость проявляется при использовании некоторых плагинов);
- Возможность организации межсайтового скриптинга через загрузку авторами контента специально модифицированных файлов, которые позволяют обойти проверку MIME-типов на системах под управлением http-сервера Apache (WordPress определял MIME-тип по расширению без учёта содержимого, что, например, позволяет загрузить phar-файл в файле с расширением ».jpg» при проведении атак «Phar deserialization»).
© OpenNet