WordPress 5.2.3已經(jīng)發(fā)布,包含針對六個漏洞和29個漏洞或增強(qiáng)功能的修復(fù)程序。由于WordPress是威脅演員希望托管其惡意廣告系列的常見目標(biāo),因此所有WordPress用戶必須盡快升級到最新版本。
要升級到WordPress 5.2.3,您可以下載并手動安裝或從WordPress管理儀表板中升級,方法是單擊“ 更新” ,然后單擊“立即更新”,如下所示。

在此版本中,WordPress修復(fù)了5個XSS漏洞和一個開放的重定向漏洞。所有這些漏洞都是由第三方研究人員發(fā)現(xiàn)的,如下所述。
向RIPS科技公司的Simon Scannell尋找和披露兩個問題的道具。第一個是貢獻(xiàn)者在帖子預(yù)覽中發(fā)現(xiàn)的跨站點(diǎn)腳本(XSS)漏洞。第二個是存儲的評論中的跨站點(diǎn)腳本漏洞。
向Tim Coen道歉,披露了URL的驗證和清理可能導(dǎo)致開放重定向的問題。
Anshul Jain向媒體上傳過程中披露反映的跨站點(diǎn)腳本的道具。
Fortinet FortiGuard Labs的Zhouyuan Yang的道具在短代碼預(yù)覽中披露了跨站點(diǎn)腳本(XSS)的漏洞。
向核心安全團(tuán)隊的Ian Dunn發(fā)布道具,用于查找和披露可在儀表板中找到反映的跨站點(diǎn)腳本的案例。
來自NCC Group的Soroush Dalili(@irsdl)的道具,披露了可能導(dǎo)致跨站點(diǎn)腳本(XSS)攻擊的URL清理問題。
可以在WordPress網(wǎng)站上找到此版本中的完整更改列表。