Оновлення WordPress 3.6.1 усуває вразливість під час виконання коду PHP
У системі керування веб-контентом WordPress, яку використовують приблизно 18% із мільйонів найпопулярніших сайтів в Інтернеті, виявлено небезпечну вразливість, яка потенційно може дозволити виконувати код PHP на сервері. Проблема проявляється завдяки можливості обійти перевірку на використання серіалізованих даних та ініціювати підстановку серіалізованого блоку, підготовленого зловмисником, у базу даних, при розпакуванні якого можна організувати підміну параметрів PHP-об’єктів WordPress і домогтися виконання PHP-коду. Небезпека проблеми зменшує потребу в специфічних умовах експлуатації; наприклад, прототип експлойта було створено лише для виконання коду за допомогою стороннього класу плагіна WordPress. Не вдалося знайти стандартні класи WordPress, які містять початково визначені методи, викликані після виконання unserialize(). Крім того, розробники WordPress виявили, що проблема не виникає в конфігураціях MySQL, які ігнорують хвіст послідовності UTF8 при виявленні неповного багатобайтового символу Unicode. У екстреному випуску WordPress 3.6.1 уразливість виправлено. Користувачам WordPress рекомендується негайно встановити оновлення. Випуск 3.6.1 також усуває ще дві неприємні вразливості: проблему, яка дозволяє користувачеві з авторськими правами створювати публікацію від імені іншого користувача, і можливість перенаправляти користувача на інший сайт. Ми настійно рекомендуємо всім користувачам WordPress оновити до версії 3.6.1