WordPress 4.7.1 sagt acht SicherheitslĂĽcken und 62 Bugs Ade
Die Entwickler empfehlen, das Sicherheitsupdate zügig einzuspielen. Unter gewissen Voraussetzungen könnten Angreifer Schadcode ausführen.
Das Content Management System (CMS) WordPress ist verwundbar und Angreifer könnten im schlimmsten Fall ohne Authentifizierung aus der Ferne Schadcode ausführen. In der aktuellen Ausgabe 4.7.1 haben die Entwickler eigenen Angaben zufolge acht Schwachstellen geschlossen.
Wer das CMS nutzt, sollte die abgesicherte Version zĂĽgig einspielen, raten die Entwickler. Das Notfallteam des Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) CERT Bund stuft das von den LĂĽcken ausgehende Risiko insgesamt als "hoch" ein.
PHPMailer-LĂĽcke bedroht WordPress nicht direkt
Die kritischste Lücke schließt das WordPress-Team in der Webmail-Bibliothek PHPMailer, die beim CMS standardmäßig mit an Bord ist. Aufgrund einer fehlerhaften Eingabeüberprüfung könnten Angreifer eigenen Code auf Systeme schieben und ausführen. Diese Lücke betrifft unter anderem auch weitere Content-Management-Systeme und ist seit Ende vergangenen Jahres bekannt.
Die PHPMailer-Schwachstelle bedroht WordPress aber nicht direkt, da die E-Mail-Implementierung des CMS wp_mail
nicht dafür anfällig sein soll. Erst wenn Plugins auf die verwundbare Webmail-Bibliothek zugreifen, könnte es mit älteren WordPress-Versionen gefährlich werden. Die nun intergrierte Ausgabe 5.2.21 von PHPMailer weist den Fehler nicht mehr auf.
Eine weitere Lücke klafft in der REST API und wer es drauf anlegt, soll Nutzerdaten von Autoren eines öffentlichen Post abziehen können. Bei den verbleibenden Schwachstellen handelt es sich um CSRF und XSS-Lücken. Setzen Angreifer an diesen an, sollen sie etwa Sicherheitsmechanismen umgehen können.
AuĂźerdem geben die Entwickler an, 62 Bugs in WordPress 4.7.1 ausgemerzt zu haben. Im Changelog finden sich alle Ă„nderungen. (des)