Falla di sicurezza in WordPress =< 2.0.5

Riprendo la descrizione data da Securiteam, che si riferisce a un post originale di Michael Daw, traducendola:

Una vulnerabilità nel file templates.php di WordPress consente a un utente con accesso a questo file di inserirvi del codice HTML o javascript arbitrario, che può quindi venire eseguito da altri amministratori.

Ne sono affette tutte le versioni dalla 2.0.5 in giù. Il rimedio è semplice: basta scaricare il seguente archivio, estrarne il file templates.php e utilizzare quest’ultimo per sovrascrivere il file wp-admin/templates.php. Qui trovate la pagina di trac su WordPress.org, dedicata al bug in questione.

9 Risposte a “Falla di sicurezza in WordPress =< 2.0.5”

  1. Scusami, ma è templates.php con la S finale, perdonami l’intrusione.

  2. Ti ringrazio per la segnalazione. Svista corretta.

  3. Grazie per aver segnalato la falla di sicurezza.

  4. Attenzione, così la vulnerabilità è risolta, ma, provando a selezionare dal menù di amministrazione Gestione e poi File, io mi ritrovo un bell’errore Fatal error: Call to undefined function attribute_escape() in /wp-admin/templates.php on line 114, perchè non trova la funzione attribute_escape(). Io ho risolto editando a mano il file templates.php e sostituendo la riga 114 con:

    echo “” . wp_specialchars(get_file_description(basename($recent))) . ““;

    Se si dovesse leggere male il codice, la procedura che ho seguito è descritta in qui: http://www.paologatti.it/index.php/2006/12/30/vulnerabilita-in-wordpress-205/

    Saluti

  5. Grazie Gatti, infatti a me da proprio l’errore da te segnalato.

  6. ue, grazie per la segnalacion !

  7. […] blog di Michael Daw è rimbalzata in più blog la vulnerabilità sofferta dalle versioni di WordPress, nota piattaforma per la gestione dei […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.