La versión de seguridad de WordPress 6.4.3 corrige dos vulnerabilidades

  • Martes, 30º Enero, 2024
  • 11:23am

WordPress anunció una versión de seguridad 6.4.3 como respuesta a dos vulnerabilidades descubiertas en WordPress más 21 correcciones de errores.

Omisión de carga de archivos PHP

El primer parche es para una vulnerabilidad de omisión de carga de archivos PHP a través del instalador de complementos. Es una falla en WordPress que permite a un atacante cargar archivos PHP a través del complemento y el cargador de temas. PHP es un lenguaje de programación que se utiliza para generar HTML. Los archivos PHP también se pueden utilizar para inyectar malware en un sitio web.

Sin embargo, esta vulnerabilidad no es tan mala como parece porque el atacante necesita permisos de nivel de administrador para poder ejecutar este ataque.

Vulnerabilidad de inyección de objetos PHP

Según WordPress, el segundo parche es para una vulnerabilidad de cadenas POP de ejecución remota de código que podría permitir a un atacante ejecutar código de forma remota.

Una vulnerabilidad de RCE POP Chains generalmente significa que hay una falla que permite a un atacante, generalmente mediante la manipulación de la entrada que el sitio de WordPress deserializa, ejecutar código arbitrario en el servidor.

La deserialización es el proceso en el que los datos se convierten a un formato serializado (como una cadena de texto). La deserialización es la parte en la que se vuelven a convertir a su forma original.

Wordfence describe esta vulnerabilidad como una vulnerabilidad de inyección de objetos PHP y no menciona la parte de las cadenas POP de RCE.

Así describe Wordfence la segunda vulnerabilidad de WordPress:

“El segundo parche aborda la forma en que se almacenan las opciones (primero las desinfecta antes de verificar el tipo de datos de la opción), las matrices y los objetos se serializan, así como los datos ya serializados, que se serializan nuevamente. Si bien esto ya sucede cuando se actualizan las opciones, no se realizó durante la instalación, inicialización o actualización del sitio”.

Esta también es una vulnerabilidad de baja amenaza, ya que un atacante necesitaría permisos de nivel de administrador para lanzar un ataque exitoso.

Sin embargo, el anuncio oficial de WordPress sobre la versión de seguridad y mantenimiento recomienda actualizar la instalación de WordPress:

“Debido a que se trata de una versión de seguridad, se recomienda que actualice sus sitios de inmediato. Los backports también están disponibles para otras versiones importantes de WordPress, 4.1 y posteriores”.

Corrección de errores en el núcleo de WordPress

Esta versión también corrige cinco errores en el núcleo de WordPress:

  1. El texto no se resalta al editar una página en las últimas versiones de Chrome Dev y Canary
  2. Actualice la versión PHP predeterminada utilizada en el entorno Docker local para ramas más antiguas
  3. wp-login.php: mensajes/errores de inicio de sesión
  4. print_emoji_styles obsoletos producidos durante la inserción
  5. Las páginas adjuntas solo están deshabilitadas para los usuarios que han iniciado sesión

Además de las cinco correcciones anteriores para el Core, hay 16 correcciones de errores adicionales para el Editor de bloques.

« Atrás

Powered by WHMCompleteSolution