Bron
Leestijd 1 min
De Web To Print Shop : uDraw WordPress plugin voor 3.3.3 valideert niet de url parameter in zijn udraw_convert_url_to_base64 AJAX actie (beschikbaar voor zowel niet-geauthenticeerde als geauthenticeerde gebruikers) alvorens het te gebruiken in de file_get_contents functie en de inhoud base64 gecodeerd terug te sturen in het antwoord. Daardoor konden niet-geverifieerde gebruikers willekeurige bestanden op de webserver lezen (zoals /etc/passwd, wp-config.php enz.) Volg de instructies, ze zullen u helpen om het WordPress lek, gerapporteerd in CVE-2022-0656, te verminderen. - Installeer de nieuwste versie van WordPress Navigeer naar de officiële WordPress website en download de nieuwste versie van WordPress. De laatste versie bevat de oplossing voor CVE-2022-0656. - Voer een kwetsbaarheidsbeoordeling uit Voer een scan uit op uw WordPress-omgeving(en), en controleer op kwetsbaarheden. Controleer of CVE-2022-0656 is gemitigeerd. - Maak gebruik van de referenties De CVE-2022-0656 referenties zijn niet voor niets gegeven. Maak gebruik van deze referenties en zorg ervoor dat u correct geïnformeerd bent.
22 dagen geleden - cyberwarzone.com
Korte versie
De kwetsbaarheid in de nieuwste versie van WordPress is gemeld door de waakhond voor de veiligheid van de beveiliging.
Uitgebreide versie
Volg de instructies, ze zullen u helpen om het WordPress lek, gerapporteerd in CVE-2022-0656, te verminderen. De laatste versie bevat de oplossing voor CVE-2022-0656. Controleer of CVE-2022-0656 is gemitigeerd.