Complemento 'Disqus' posee una falla de seguridad que permite la ejecución de código en el servidor de forma remota. La vulnerabilidad (crítico) permite que una persona Tercera realizar la ejecución de código en el mismo servidor que gracias a la utilización de la función eval () en PHP.
Sin embargo, se ha comprobado que la vulnerabilidad puede firmar, puedes inscribirte utilizado para firmar Obtener una perspectiva condiciona bajo Línea Acogida de unión específica. Para explotar la vulnerabilidad tendria que combina aspectos siguiente:
- Versión de PHP 5.1.6.
- WordPress 3.1.4.
- 2.75 la Disqus anterior.
- Versión de PHP 5.1.6.
- WordPress 3.1.4.
- 2.75 la Disqus anterior.
Aunque parezca complicado, heno MUCHOS sitios web que reciben las actualizaciones por root HACIA do, y que tanto se crió en la versión más recientes de la pose que se ve afectada por problemas de seguridad, si les Dejando sitio Expuesto a los piratas informáticos . En referencia que HACE A Las figuras, un total de 1,5 millones de blogs de WordPress se vería afectado por esta vulnerabilidad.
¿Cuale s la solución?
Para él aprovechar la vulnerabilidad que Hay tres elementos que son clave. Si un sitio web utilizando la versión de PHP y WordPress obsoletos son suficientes para actualizar la versión de 'Disqus' a la versión 2.76 para arreglarlo conseguirlo problema. Esta actualización de plug-in si se puede firmar la lectura a firmar desde el panel de administración que posee el sitio web.
No hay comentarios.:
Publicar un comentario