В WordPress 5.0.1 устранена уязвимость, приводящая к индексации паролей поисковыми движками
Спустя неделю с момента выхода новой ветки системы управления web-контентом WordPress 5.0 сформирован корректирующий релиз 5.0.1, в котором устранено 7 уязвимостей:
- Страница активации пользователя могла индексироваться поисковыми системами, что при определенных настройках могло привести к утечке через поисковики email-адресов и сгенерированных по умолчанию паролей;
- Пользователи могли через манипуляции с мета-данными выполнить подстановку объектов и инициировать выполнение свого PHP-кода;
- Авторы могли изменять метаданных для инициирования удаления файлов, не имея на это полномочий;
- Авторы могли размещать неразрешенные им типы публикации через манипуляции с параметрами запроса;
- Непривилегированные участники могли редактировать новые комментарии более привилегированных пользователей (в том числе могли подставить в комментарии JavaScript-код, если автор изначального комментария имел на это полномочия);
- Возможность организации межсайтового скриптинга через указание специально оформленных ссылок (непосредственно WordPress не подвержен проблеме, но уязвимость проявляется при использовании некоторых плагинов);
- Возможность организации межсайтового скриптинга через загрузку авторами контента специально модифицированных файлов, которые позволяют обойти верификацию MIME-типов на системах под управлением http-сервера Apache.