Klikki Oy explique que la faille en question est relativement simple à exploiter : il suffit que le hacker de poster un commentaire excédant 64 kb, et qu’un administrateur valide le commentaire, pour arriver à forcer le serveur à exécuter du code malveillant.
La vulnérabilité affecte la version 4.2 de Wordpress, publiée la semaine dernière, ainsi que d’autres versions antérieures telles que les versions 4.1.2, 4.1.1 ou 3.9.3.
Wordpress a depuis publié un patch correctif disponible à cette adresse.
La vulnérabilité affecte la version 4.2 de Wordpress, publiée la semaine dernière, ainsi que d’autres versions antérieures telles que les versions 4.1.2, 4.1.1 ou 3.9.3.
Wordpress a depuis publié un patch correctif disponible à cette adresse.