To wydanie zabezpieczające i konserwacyjne zawiera 19 poprawek błędów w Core, 22 poprawki błędów dla Edytora bloków i 8 poprawek bezpieczeństwa.
Aktualizacja systemu do zarządzania treścią WordPress 6.3.2, która została wydana 12 października 2023 roku, jest mała wersją konserwacyjną. Możesz zapoznać się z podsumowaniem aktualizacji konserwacyjnych w tej wersji, czytając ogłoszenie Release Candidate. Ponieważ jest to aktualizacja zabezpieczeń, zaleca się natychmiastową aktualizację witryn. Backporty są również dostępne dla innych głównych wydań WordPress, 4.1 i nowszych.
Następną główną wersją będzie WordPress w wersji 6.4, której publiczne wydanie jest zaplanowane na 7 listopada 2023 roku. Sprawdź także nowości w systemie WordPress 6.3 „Lionel”, który ukazał się na początku sierpnia tego roku.
Jeśli masz witryny obsługujące automatyczne aktualizacje w tle, proces aktualizacji rozpocznie się automatycznie.
Możesz pobrać system WordPress 6.3.2 ze strony WordPress.org lub odwiedzić swój Kokpit ➔ Aktualizacje w panelu administracyjnym WordPressa, a następnie kliknąć „Aktualizuj teraz”. Więcej informacji na temat tej wersji można znaleźć w witrynie HelpHub.
Aktualizacje zabezpieczeń zawarte w WordPressie 6.3.2
Zespół ds. bezpieczeństwa WordPressa dziękuje następującym osobom za odpowiedzialne zgłoszenie luk w zabezpieczeniach i umożliwienie ich naprawienia w tej wersji:
- Marcowi Montpasowi z Automattic za znalezienie potencjalnego ujawnienia adresów e-mail użytkowników.
- Marcowi Montpasowi z Automattic za znalezienie luki w zabezpieczeniach RCE POP Chains.
- Rafie Muhammadowi i Edouardowi L z Patchstack wraz z audytem strony trzeciej zleconym przez WordPress dla każdego niezależnie identyfikującego problem XSS w bloku nawigacyjnym linku do posta.
- Jb Audrasowi z zespołu ds. bezpieczeństwa WordPress i Rafie Muhammad z Patchstack za każde niezależne odkrycie problemu, w wyniku którego komentarze do prywatnych postów mogły wyciekać do innych użytkowników.
- Johnowi Blackbournowi (zespół ds. bezpieczeństwa WordPressa), Jamesowi Golovichowi, J.D Grimesowi, Numanowi Turle’owi, WhiteCyberSec dla każdego niezależnie identyfikującego sposób, w jaki zalogowani użytkownicy mogą wykonać dowolny krótki kod.
- Użytkownikowi mascara 7784 oraz audyt bezpieczeństwa strony trzeciej w celu zidentyfikowania luki XSS na ekranie hasła aplikacji.
- Jorge’owi Costa z głównego zespołu WordPressa za zidentyfikowanie luki XSS w bloku przypisów.
- s5s i raouf_maklouf za niezależne zidentyfikowanie luki DoS polegającej na zatruwaniu pamięci podręcznej.
➔ Obserwuj nas w Google News, aby być na bieżąco!
źródło: WordPress