Lỗ hổng PHP File Upload Bypass
Bản vá đầu tiên dành cho lỗ hổng PHP File Upload Bypass qua Plugin Installer. Đây là một lỗ hổng trong WordPress cho phép kẻ tấn công tải lên tập tin PHP qua trình cài đặt plugin và theme. PHP là ngôn ngữ script được sử dụng để tạo ra HTML. Tập tin PHP cũng có thể được sử dụng để tiêm phần mềm độc hại vào một trang web.
Tuy nhiên, lỗ hổng này không nguy hiểm nhơ nhƯ nghe vì kẻ tấn công cần có quyền quản trị viên để thực hiện cuộc tấn công này.
Lỗ hổng PHP Object Injection
Theo WordPress, bản vá thứ hai dành cho lỗ hổng Remote Code Execution POP Chains, cho phép kẻ tấn công thực hiện mã từ xa.
Một lỗ hổng RCE POP Chains thường có nghĩa là có một lỗ hổng cho phép kẻ tấn công, thường là qua việc thao tác dữ liệu mà trang WordPress giải mã, thực hiện mã tùy điền trên máy chủ.
Wordfence mô tả lỗ hổng này như một lỗ hổng PHP Object Injection và không đề cập đến phần RCE POP Chains.
Đây là mô tả của Wordfence về lỗ hổng thứ hai trong WordPress:
'Bản vá thứ hai địa chỉ cách dữ liệu được lưu trữ - trước hết nó sẽ xử lý dữ liệu trước khi kiểm tra loại dữ liệu của tùy chọn - mảng và đối tượng được chuỗi hóa, cũng như dữ liệu đã được chuỗi hóa, sẽ được chuỗi hóa thêm một lần nữa. Mặc dù điều này đã xảy ra khi tùy chọn được cập nhật, nhưng nó không được thực hiện trong quá trình cài đặt trang web, khởi tạo, hoặc nâng cấp.'
Đây cũng là một lỗ hổng nguy cơ thấp vì kẻ tấn công cần quyền quản trị viên để thực hiện cuộc tấn công mới có thể thành công.
Sửa lỗi trong WordPress Core
Bản cập nhật này cũng khắc phục năm lỗi trong WordPress core:
Không hiển thị nền khi chỉnh sửa trang trong Chrome Dev và Canary phiên bản mới nhất
Cập nhật phi\n phi\00ean bản PHP mặc định sử dụng trong môi trường Docker của c\00e1c phi\00ean bản cũ hơn
wp-login.php: thông báo lỗi\/th\00f4ng báo đăng nhập
Deprecated print_emoji_styles produced during embed
Trang điểm tập tin chỉ bị vô hiệu hóa đối với người dùng đã đăng nhập