cnt
Kritische Lecks in Wordpress
Quelle: Pixabay/gounder

Kritische Lecks in Wordpress

In allen Wordpress-Versionen von 3.7 bis 5.7 klaffen zwei signifikante Sicherheitslücken. Ein Update auf die aktuellste Version 5.7.2 wird dringend empfohlen.
16. Mai 2021

     

Das beliebte CMS Wordpress leidet einmal mehr an gravierenden Schwachstellen. Wer eine Wordpress-basierte Website betreibt, sollte die Wordpress-Installation auf seinem Server deshalb so rasch wie möglich auf den neuesten Stand bringen. Die Lecks heissen CVE-2018-19296, bewertet mit Schweregrad hoch, und CVE-2020-36326 (kritisch), finden sich im PHPMailer und ermöglichen Angreifern, via Object Injection eigenen Code einzuschleusen. Die Entwickler des CMS weisen in einer Sicherheitswarnung auf die Problematik hin.


Von dem Problem betroffen sind demnach alle Wordpress-Versionen von 3.7 bis 5.7. Für Nutzer älterer Versionen als 5.7 wurden alle Versionen ab 3.7 aktualisiert. Die neueste Version, die beide Fehler behebt, ist 5.7.2. Sie wird von den Entwicklern als Short-Cycle Security Release bezeichnet und steht auf Wordpress.org oder im Dashboard der jeweiligen Wordpress-Installation unter Updates zur Verfügung. Auf Wordpress-Sites, die automatische Background-Updates aktiviert haben, hat der Update-Prozess bereits begonnen. (ubi)


Weitere Artikel zum Thema

Wordpress zwingt zum Plug-in-Update

25. Oktober 2020 - Für das Ausnutzen einer Schwachstelle im Wordpress-Plugin Loginizer ist im Netz bereits ein Proof-of-Concept verfügbar. Der Rollout eines Updates ist daher auch ohne Anwenderzustimmung angelaufen.

Sicherheitslecks im Wordpress-Plug-in Autoptimize

26. August 2020 - Im millionenfach installierten Wordpress-Plug-in Autoptimize klaffen zwei Sicherheitslücken. Der Entdecker einer der Schwachstellen will Anfang September einen Exploit veröffentlichen. Ein Update auf die aktualisierte Version 2.7.7 empfiehlt sich.

Wordpress-Plug-in gefährdet 200'000 Sites

31. Januar 2020 - Ein Sicherheitsleck im Wordpress-Plug-in Code Snippet ermöglicht es einem Angreifer, Code auf den betroffenen Systemen auszuführen. Nutzern wird empfohlen, das Plug-in schnellstmöglich zu aktualisieren.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER