WordPress 6.3.2 z poprawkami wydajności i bezpieczeństwa

To wydanie zabezpieczające i konserwacyjne zawiera 19 poprawek błędów w Core, 22 poprawki błędów dla Edytora bloków i 8 poprawek bezpieczeństwa.

WordPress 6.3.2

Aktualizacja systemu do zarządzania treścią WordPress 6.3.2, która została wydana 12 października 2023 roku, jest mała wersją konserwacyjną. Możesz zapoznać się z podsumowaniem aktualizacji konserwacyjnych w tej wersji, czytając ogłoszenie Release Candidate. Ponieważ jest to aktualizacja zabezpieczeń, zaleca się natychmiastową aktualizację witryn. Backporty są również dostępne dla innych głównych wydań WordPress, 4.1 i nowszych.

Następną główną wersją będzie WordPress w wersji 6.4, której publiczne wydanie jest zaplanowane na 7 listopada 2023 roku. Sprawdź także nowości w systemie WordPress 6.3 „Lionel”, który ukazał się na początku sierpnia tego roku.

Jeśli masz witryny obsługujące automatyczne aktualizacje w tle, proces aktualizacji rozpocznie się automatycznie.

Możesz pobrać system WordPress 6.3.2 ze strony WordPress.org lub odwiedzić swój KokpitAktualizacje w panelu administracyjnym WordPressa, a następnie kliknąć „Aktualizuj teraz”. Więcej informacji na temat tej wersji można znaleźć w witrynie HelpHub.

Aktualizacje zabezpieczeń zawarte w WordPressie 6.3.2

Zespół ds. bezpieczeństwa WordPressa dziękuje następującym osobom za odpowiedzialne zgłoszenie luk w zabezpieczeniach i umożliwienie ich naprawienia w tej wersji:

  • Marcowi Montpasowi z Automattic za znalezienie potencjalnego ujawnienia adresów e-mail użytkowników.
  • Marcowi Montpasowi z Automattic za znalezienie luki w zabezpieczeniach RCE POP Chains.
  • Rafie Muhammadowi i Edouardowi L z Patchstack wraz z audytem strony trzeciej zleconym przez WordPress dla każdego niezależnie identyfikującego problem XSS w bloku nawigacyjnym linku do posta.
  • Jb Audrasowi z zespołu ds. bezpieczeństwa WordPress i Rafie Muhammad z Patchstack za każde niezależne odkrycie problemu, w wyniku którego komentarze do prywatnych postów mogły wyciekać do innych użytkowników.
  • Johnowi Blackbournowi (zespół ds. bezpieczeństwa WordPressa), Jamesowi Golovichowi, J.D Grimesowi, Numanowi Turle’owi, WhiteCyberSec dla każdego niezależnie identyfikującego sposób, w jaki zalogowani użytkownicy mogą wykonać dowolny krótki kod.
  • Użytkownikowi mascara 7784 oraz audyt bezpieczeństwa strony trzeciej w celu zidentyfikowania luki XSS na ekranie hasła aplikacji.
  • Jorge’owi Costa z głównego zespołu WordPressa za zidentyfikowanie luki XSS w bloku przypisów.
  • s5s i raouf_maklouf za niezależne zidentyfikowanie luki DoS polegającej na zatruwaniu pamięci podręcznej.

➔ Obserwuj nas w Google News, aby być na bieżąco!

źródło: WordPress