WORDPRESS

Fecha de actualización: 5 de Agosto del 2015 Fuentes: nist, Autor: Oscar olg

Descripción detallada de los fallos de seguridad que se publican sobre el gestor de contenido Wordpress, asi como las soluciónes especificas a cada vulnerabilidad

Donde descargarse la ultima versión actualizada de Wordpress, lo puedes hacer con este hipervinculo AQUI
Si deseas recuperar una versión en particular del Wordpress VERSIONES ANTERIORES

18 de Septiembre del 2015: Desde principios de Septiembre se estan produciendo ataques masivos a paginas con Wordpress, a niveles de estar siendo infectadas 5000 paginas al dia.

5 de agosto del 2015: Fallos de seguridad Wordpress 4.1.1


Vulnerabilidad CVE-2015-3438 una función desconocida permite la manipulación de una entrada desconocido y causa una vulnerabilidad de Cross-site scripting. Esto afecta a la integridad de la web. Se considera fácil de explotar

3 de agosto del 2015: Fallos de seguridad Wordpress 4.2.2 y 4.2.3


Vulnerabilidad CVE-2015-5623 no verifica adecuadamente la capacidad edit_posts, lo que permite a usuarios remotos autentificados eludir las restricciones de acceso previstas.
Vulnerabilidad CVE-2015-5622 permite a usuarios remotos autentificados inyectar secuencias de comandos web o HTML mediante el aprovechamiento de la función autor o colaborador para colocar un código corto diseñado dentro de un elemento HTML, relacionada con wp-includes/KSES.php y wp-includes/shortcodes.php.

3 de agosto del 2015: Fallos de seguridad Wordpress 4.2.1


Vulnerabilidad CVE-2015-3440 de Cross-site scripting (XSS) en wp-includes wp-db.php, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un largo comentario que se almacena incorrectamente debido a limitaciones en los datos de texto MySQL

SOLUCION: Actualiza tu Wordpress como te indico al principio del articulo.
El 4 de agosto del 2015 ha salido la actualización de Wordpress 4.2.4: Soluciona las tres vulnerabilidades anteriormente descritas y también incluye una solución para un posible ataque de tiempo de canal lateral, descubierto por Johannes Schmitt de Scrutinizer, y evita que un atacante bloquee un puesto para ser editado, descubierta por Mohamed A. Baset .