Heise hat es gestern Abend nochmal zusammengefasst, ich mache das daher auch mal:
1. Lücke: Fehler in PHPMailer mit Remote Code Execution in Verbindung mit Sendmail
2. Lücke: SQL-Injection in xmlrpc.php, benötigte jedoch einen gültigen Account
3. Lücke: File Upload Problem, anscheinend nur teilweise behoben, benötigt jedoch ebenfalls einen gültigen Account
4. Lücke: Cross Site Scripting im Default Theme von WordPress
Also für meine Installation keine Schwachstellen mit hohem Risiko. Es gibt nur ein paar Benutzer mit Accounts, die sind alle persönlich bekannt und Sendmail kommt auch nicht zum Einsatz.
Bisher kann ich mit WordPress gut leben. Bisher. Ich hoffe, das bleibt so.
Ach ja, die Exploits bitte nicht gegen dieses Blog ausprobieren, ich bin längst auf 2.2.1 🙂
Kommentare gesperrt wegen Spam
Comment by Christian — 18. Februar 2009 @ 00:35