WordPress: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en WordPress que permitiría el compromiso de un equipo afectado.
Impacto
El impacto de esta vulnerabilidad se ha clasificado como MODERADO.
Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:
  • WordPress 3.1.2. Versiones anteriores podrían verse afectadas.
Recomendaciones
Se recomienda restringir los accesos al directorio “wp-content/uploads” (y subdirectorios). A modo de ejemplo, en servidores Apache httpd, esto puede ser llevado a cabo mediante la sentencia “php_flag engine off” en un archivo “.htaccess” ubicado en la carpeta mencionada, o mediante la sentencia “php_value engine off” en el contexto de un “VirtualHost” en la configuración del sitio Web. 

Recomendamos consultar la documentación de cada servidor Web en particular.

Adicionalmente, se recomienda realizar un mantenimiento continuo de todos los complementos utilizados.

Mas información en este enlace.

Fuente: ArCert

Share

This entry was posted in blog, bugs, hardening, info, seguridad. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.