Les utilisateurs des versions 4.2.2 et antérieures de WordPress ont en effet été affectés par une faille critique du genre cross-site, qui permet à quelqu'un ayant le statut de « contributeur » ou « d’auteur » de prendre le contrôle du site. Les attaques du style « Cross-site scripting (XSS) » permettent en effet à un pirate informatique ou une personne malveillante d'intégrer du code malveillant dans le code d'un site Web. La faille a été découverte en interne par les membres de l'équipe de sécurité de WordPress.
La dernière version du logiciel, une mise à jour de sécurité, est estampillée WordPress 4.2.3. Outre la grosse faille de sécurité mentionnée ci-dessus, la mise à jour corrige également un total de 20 failles, dont une qui faisait qu’il « était possible pour un utilisateur avec des autorisations d'abonnés de créer du contenu via l’option Quick Draft. »
La dernière version du logiciel, une mise à jour de sécurité, est estampillée WordPress 4.2.3. Outre la grosse faille de sécurité mentionnée ci-dessus, la mise à jour corrige également un total de 20 failles, dont une qui faisait qu’il « était possible pour un utilisateur avec des autorisations d'abonnés de créer du contenu via l’option Quick Draft. »