ok-webhosting Forum

Normale Version: WordPress 2.x / "file" - Script-Einspeisung
Sie sehen gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
Es wurde eine Schwachstelle in WordPress gemeldet, ueber die Angreifer
Script-Insertion-Attacken vornehmen koennten.

Eingaben ueber den Parameter "file" (Datei: "wp-admin/templates.php") werden vor der Speicherung nicht ausreichend bereinigt. Wenn auf template.php zugegriffen wird, kann der Angreifer dies ausnutzen, um beliebigen HTML- und Script-Code einzuspeisen.

Der Code wird mit den Rechten des Administrators im Browser des
Benutzers im Kontext der betroffenen Website ausgefuehrt.

Ein erfolgreicher Angriff setzt voraus, dass der angegriffene Benutzer mit den Administrator Rechten im System angemeldet ist.

Die Sicherheitsluecke ist bestaetigt fuer Version 2.0.5. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Empfehlung:

Installieren Sie offiziellen Patch des Herstellers:
http://trac.wordpress.org/changeset/4665

Nachtrag vom 08.01.2007:

WordPress steht mittlerweile in einer fehlerbereinigten Version 2.0.6 zum Download zur Verfügung (siehe http://forum.ok-webhosting.de/viewtopic.php?p=639#639)