WordPress 5.0.1

Hace unos días aparecía en escena WordPress 5.0, una versión que focalizaba sus esfuerzos en integrar los bloques pero que no hacía grandes correcciones de seguridad ya que no pudieron ser incorporadas tan rápidamente y aplicadas a todas las versiones anteriores.

Es por esto que ahora se lanza WordPress 5.0.1 (y otras versiones anteriores como WordPress 4.9.9, y versiones menores de ramas superiores a la 3.7) en la que se corrigen bastantes elementos. Si tienes una versión superior a WordPress 3.7 te recomendamos que, al menos, actualicen a la versión siguiente de la rama en la que estás.

¿Qué correcciones incorporan estas versiones?

Karim El Ouerghemmi descubrió que los autores podían alterar meta datos para eliminar ficheros sin autorización.

Simon Scannell descubrió que los autores podían crear entradas de tipos personalizados a los que no estaban autorizados. Aquí algo más de explicación.

Sam Thomas descubrió que los Contributors podían inyectar datos pudiendo generar inyecciones de objetos PHP.

Tim Coen also descubrió que algunos plugins que generan URL personalizadas podían llevar a la creación de ataques XSS.

Team Yoast ha descubierto que la página de activación de un usuario podría llegar a indexarse en los buscadores en unas situaciones muy concretas.

Tim Coen y Slavco descubrieron que Autores, en sitios web con Apache HTTPD podían saltarse la versificación MIME, pudiendo subir ficheros que en realidad no lo eran.

Pero no es esto todo, ya que también se invita a los desarrolladores de plugins a tener en cuenta algunas mejoras de seguridad que se han aplicado y que afectan a todos los existentes y que podría afectar a plugins antiguos.

Por ejemplo, a partir de ahora no será posible integrar un formulario (a menos que se haga expresamente mediante un plugin o similar) dentro del contenido de una entrada.

Tampoco se podrá acceder a datos de $_POST en los que se incluya información de meta_input, file o guid.

Y, para acabar, cuando se suban contenidos se hará un análisis más detallado de la información MIME del mismo, para evitar saltarse esta verificación cambiando la extensión de un fichero.

Deja un comentario