Релиз включает в себя исправления для трех уязвимостей XSS, которые влияют на метаданные файлов мультимедиа, видео URL-адреса в встраиваемых YouTube и имена терминов таксономии. Он также включает в себя патчи для трех других вопросов безопасности:
- Элементы управления могут обмануть перенаправление проверки URL
- Непреднамеренные файлы могут быть удалены администраторами, использующими функцию удаления плагина
- Кросс-сайт запрос подделки (CSRF) в прессе Это приводит к чрезмерному использованию серверных ресурсов
Эти уязвимости были ответственно раскрыты различными источниками, способствующими безопасности WordPress.
Версия 4.7.3 также является выпуском технического обслуживания с исправлениями для 39 проблем. Это включает в себя исправление раздражающей ошибки, которая появилась после 4.7.1, где некоторые файлы, не связанные с изображением, не смогли загрузить,давая сообщение об ошибке, в котором говорилось: «Извините, этот тип файла не допускается по соображениям безопасности». Те, кто оказал негативное влияние, ждали этого решения в течение двух месяцев.
WordPress сайты, которые не были обновлены были подвержены сыпь подвигов в течение последнего месяца после WP REST API уязвимость была раскрыта. Теперь, когда исправленные уязвимости в 4.7.3 являются общедоступными, это только вопрос времени, когда хакеры начнут эксплуатировать сайты, которые не обновляются. Если у вас есть автоматические обновления, ваш сайт, вероятно, уже обновлены к настоящему времени. Если по какой-то причине у вас есть автоматические обновления отключены, вы хотите, чтобы вручную обновить как можно скорее.
Оригинал: wptavern.com