Word­Press: Update 4.8.3 schließt eine sehr kri­ti­sche Sicherheitslücke

WordPress

Wer das Con­tent-Manage­ment-Sys­tem Word­Press in Ver­wen­dung und die auto­ma­ti­schen Updates deak­ti­viert hat, soll­te das Update drin­gend manu­ell ansto­ßen. Denn es schließt eine kri­ti­sche Lücke.

Das Con­tent-Manage­ment-Sys­tem (CMS) Word­Press ist sicher­lich vie­len ein Begriff, wenn man bei­spiels­wei­se einen Blog betreibt. Auch wir ver­wen­den hier seit Anfang an das CMS mit vol­ler Begeis­te­rung, da es nicht nur sehr ein­fach zu hand­ha­ben ist, son­dern auch kon­ti­nu­ier­lich wei­ter­ent­wi­ckelt wird.

Seit eini­ger Zeit bie­tet das CMS auch eine auto­ma­ti­sche Update-Funk­ti­on an, womit ver­öf­fent­li­che Updates auto­ma­tisch von Word­Press aus instal­liert wird. Per Stan­dard ist die­se Funk­ti­on akti­viert, kann aber bei Bedarf jedoch deak­ti­viert werden.

Hat man sich in der Ver­gan­gen­heit dazu ent­schlos­sen die Funk­ti­on zu deak­ti­vie­ren, soll­te zumin­dest schleu­nigst das Update manu­ell instal­lie­ren. Denn mit den Word­Press-Ver­sio­nen unter 4.8.3 ist eine Sicher­heits­lü­cke vor­han­den, die uner­war­te­te und unsi­che­re Abfra­gen erzeu­gen kann, die zu einer poten­ti­el­len Daten­bank-SQL-Injek­ti­on füh­ren können.

Zwar ist Word­Press an sich nicht direkt anfäl­lig für die­sen Feh­ler, jedoch hat man aller­dings mit der neu­en Ver­si­on es soweit geschützt, sodass es nicht aus­ge­nutzt wer­den kann. Bei­spiels­wei­se über einem indi­vi­du­el­len Design und/oder über einem Plugin.

Anmer­kun­gen zum Bei­trag? Hin­weis an die Redak­ti­on sen­den.