In our modern times, more and more people like to wear homeSwiss replica watches. If you come to our site, we can offer you all kinds of Swiss replica watches such asReplica rolex watches Breitling watches, Hublot watches and Tag heuer watches. When you wear these delicate best imitation watches on our site, you can become outstanding in a crowd of people. No matter which kind of stylish watches you like, we will do our best to offer you all-sided service,Replica prada Handbags UKstore with all brands Hermes Handbags replica bags ,Replica gucci bags

¿Qué errores de seguridad soluciona la actualización de WordPress 5.01?

La actualización de WordPress 5.0 está dando que hablar en los grupos facebook de marketing y wordpreseros. Fundamentalmente porque algunos han reportado inconvenientes y errores como por ejemplo, una desconfiguración hasta el punto incluso de que se escribe al revés el texto que se redacta.

Por ello se lanzó la  actualización de WordPress 5.01 que además se centra en la seguridad y soluciona algunos bugs.

Veamos según el sitio wordpress.org qué se descubrió para realizar esta actualización.

  • Karim El Ouerghemmi descubrió que los autores podían alterar los metadatos para eliminar archivos para los que no estaban autorizados.
  • Simon Scannell, de RIPS Technologies, descubrió que los autores podían crear publicaciones de tipos de publicaciones no autorizadas con información especialmente diseñada.
  • Sam Thomas descubrió que los colaboradores podían crear metadatos de una manera que resultara en la inyección de objetos PHP.
  • Tim Coen descubrió que los colaboradores podían editar nuevos comentarios de usuarios con privilegios más altos, lo que podría generar una vulnerabilidad de scripts entre sitios.
  • Tim Coen también descubrió que las entradas de URL especialmente diseñadas podrían conducir a una vulnerabilidad de scripts entre sitios en algunas circunstancias. WordPress en sí no se vio afectado, pero los complementos podrían estar en algunas situaciones.
  • El equipo de Yoast descubrió que los motores de búsqueda podrían indexar la pantalla de activación del usuario en algunas configuraciones poco comunes, lo que provocaría la exposición de las direcciones de correo electrónico y, en algunos casos raros, las contraseñas generadas por defecto.
  • Tim Coen y Slavco descubrieron que los autores en los sitios alojados en Apache podrían cargar archivos especialmente diseñados que eviten la verificación MIME, lo que lleva a una vulnerabilidad de scripts entre sitios.

Como se sabe, hay una gran comunidad de desarrolladores centrados a aportar a WordPress, precisamente en la búsqueda de posibles vulnerabilidades.

Esto es de gran ayuda y representa un mecanismo de defensa para todos los usuarios de WordPress y lo hace más seguro que un sitio web convencional.

Los hackers malos están buscando en la web vulnerabilidades en la construcción de un sitio web. Si no hubieran tantos desarrolladores detrás de revisar estas vulnerabilidades y solucionarlas, no se tendría un framework tan seguro como WordPress.

Curso Gratis de WP

Deja un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Abrir chat
Hosting 1 año $24.95
¿Podemos Ayudarte?