流行Wordpress插件的缺陷在危险之中推出超过一百万个网站
联邦法官拒绝Mozilla的需求在浏览器中看到错误
新加坡的共和国理工学聘请新实验室为新郎网络安全人才
微软和亚马逊打开了AI
OKTA为iPhone提供基于触摸ID的多因素身份验证
微软的投资手臂回到了市场上,但是企业家会咬人吗?
玩具街灯在量子计算上缩小了新的灯光
隐身恶意软件撇渣器帮助黑客轻松窃取自动取款机的现金
社会敦促在Microsoft安全会议上培养网络人才
自从'07以来,MAC销售汇率在二次最低次衰退中翻滚12%
太多的高风险漏洞让Cisos争抢修补
为什么在Chromebook上的Android应用程序是一个真的,真的很大(真的!)
这个顶级秘密的飞机已经在空间一年,我们不知道为什么
GCHQ首席说,养殖网络安全掌握是最大的挑战
欧洲联盟达成了移动漫游费的最终协议
怀疑论者在Chromebook上的Android
APAC的开源采用不再只是成本切割
太阳能转移:降低成本比租赁更好
Nutanix,简单性和Pivot3铅超融合包:福尔斯特
Origami机器人可以从身体内部操作
阿里巴巴经营学院寻找未来的电子商务领袖
世界经济论坛警告AI业务风险
从它到IOT,建立你的技能
Akamai说,主要的DDOS攻击会看到巨大的增加
IBM的量子处理器藏起来
害怕洪水和黑客?将数据放在太空中。
NCSC表示,网络安全是英国业务的巨大机会
Windows 10内部人士获得新的beta Build 14342,Edge Gets一些爱
Elon Musk打开虚拟健身房,培训你的机器人
立法者在美国银行保险机构探讨大型数据泄露
Techuk概述了其Brexit谈判优先事项
这是一个企业如何使用谷歌的云,以及许多其他提供商
CIO采访:IT jon Cheyne,IT国家剧院总监Jon Cheyne
Centrica以云HR技术更换SAP后消除了20多种IT系统
谷歌I / O:期待A.I.,虚拟现实
拉时代和芝加哥论坛报的出版商向海外工作发出
IBM结果显示转移到AI和云业务焦点
Norfolk Pub成为第一个沃达丰Ciss计划中心
SharePoint今年与一个新的应用程序一起移动
U.S.在发现影响跨国公司的SAP错误后发出警报
谷歌将Android应用程序带到Chromebooks
富士通的联合会成员罢工
开发人员在GitHub上泄漏稀释令牌,将敏感的业务数据置于风险
谷歌打开所有博客博客的HTTPS
没有IPO,债务资金。Intacct获得了一些燃料
ASD推荐新的网络安全措施,以确保关键IT系统
网络罪犯于2016年的金融服务净额£8000万英镑
美国州官员担心自己回应网络攻击的能力
Matt Hancock说,英国立法将镜像欧盟的GDPR
Microsoft在Windows 10中调整IE11-EDGE互操作性
您的位置:首页 >科技 > 消费电子 >

流行Wordpress插件的缺陷在危险之中推出超过一百万个网站

2021-07-04 12:44:18 [来源]:

基于WordPress的网站的所有者应该尽快更新Jetpack插件,因为可能会使用户攻击攻击。

JetPack是一个流行的插件,提供免费网站优化,管理和安全功能。它是由Automattic,Wordpress.com的公司和WordPress开源项目的开发开发,拥有超过100万活跃安装。

来自Web安全公司Sucuri的研究人员发现了一个存储的跨站点脚本(XSS)漏洞,自2012年以来,从版本2.0开始影响所有Jetpack版本。

该问题位于短码内嵌入式JetPack模块,允许用户将外部视频,图像,文档,推文和其他资源嵌入到其内容中。它可以很容易地利用将恶意JavaScript代码注入评论。

由于JavaScript代码是持久的,它将在用户“每次查看恶意评论时在受影响的网站的上下文中执行”浏览器“。这可用于窃取其身份验证cookie,包括管理员的会话;重新定向访问者攻击,或注入搜索引擎优化(SEO)垃圾邮件。

“如果您还没有这样做,我们可以轻松地利用WP-评论来利用漏洞,我们建议每个人都忙于更新,”博客帖子中的Sucuri研究员Marc-Alexandre Montpas说。

Don“T具有可激活的短码嵌入模块的网站不受影响,但此模块提供了流行的功能,因此许多网站可能使其启用。

Jetpack开发人员已使用WordPress安全团队,以通过WordPress核心自动更新系统将更新推送到所有受影响的版本。Jetpack版本4.0.3或更新包含修复程序。

如果用户不想升级到最新版本,Jetpack开发人员也为Jetpack Codebase的所有二十个弱势分支发布了Point Post释放:2.0.7,2.1.5,2.2.8,2.3.8,2.4.5,2.5.3,2.6.4,2.7.3,2.8.3,2.9.4,3.0.4,3.1.3,3.2。 3,3.3.4,3.4.4,3.5.4,3.6.2,3.7.3,3.8.3,3.9.7和4.0.3。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。