{"id":425,"date":"2009-09-09T13:05:28","date_gmt":"2009-09-09T11:05:28","guid":{"rendered":"http:\/\/www.raneri.it\/blog\/?p=425"},"modified":"2009-09-09T13:07:14","modified_gmt":"2009-09-09T11:07:14","slug":"blogger-sotto-attacco-nuova-vulnerabilita-per-wordpress","status":"publish","type":"post","link":"https:\/\/quadracode.com\/hub\/blogger-sotto-attacco-nuova-vulnerabilita-per-wordpress\/","title":{"rendered":"Blogger sotto attacco: nuova vulnerabilit\u00e0 per WordPress"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-426\" title=\"Vulnerabilit\u00e0 WordPress\" src=\"http:\/\/quadracode.com\/hub\/wp-content\/uploads\/2009\/09\/wordpress-bug-300x276.png\" alt=\"Vulnerabilit\u00e0 WordPress\" width=\"240\" height=\"221\" \/>Tutti i blog basati su <strong><a href=\"http:\/\/wordpress.org\/\" target=\"_blank\">WordPress<\/a><\/strong> &#8211; il pi\u00f9 noto CMS per la gestione di blog &#8211; sono da ieri a rischio, a causa di una nuova falla che affligge questa piattaforma fino alla <strong>versione 2.8.3<\/strong>. Il bug permette di &#8220;iniettare&#8221; un nuovo <strong>utente amministratore<\/strong> del blog, dal cui account diventa possibile fare praticamente <strong>qualsiasi cosa<\/strong>. Il consiglio per i blogger \u00e8 ovviamente di aggiornare la propria installazione di WordPress all&#8217;ultima release disponibile (in questo momento la <strong>2.8.4<\/strong>, immune da questa vulnerabilit\u00e0). Gli utenti in possesso di un blog ospitato direttamente su <a href=\"http:\/\/wordpress.com\/\" target=\"_blank\">WordPress.com<\/a> non hanno invece motivo di preoccupazione, dal momento che il servizio di aggiornamento automatico della piattaforma, offerto dal network, \u00e8 gi\u00e0 entrato in azione, proteggendo tutti i blog in hosting.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutti i blog basati su WordPress &#8211; il pi\u00f9 noto CMS per la gestione di blog &#8211; sono da ieri a rischio, a causa di una nuova falla che affligge questa piattaforma fino alla versione 2.8.3. Il bug permette di &#8220;iniettare&#8221; un nuovo utente amministratore del blog, dal cui account diventa possibile fare praticamente qualsiasi&hellip; <a class=\"read-more\" href=\"https:\/\/quadracode.com\/hub\/blogger-sotto-attacco-nuova-vulnerabilita-per-wordpress\/\">Leggi di pi\u00f9<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[7],"tags":[11,87,86],"class_list":["post-425","post","type-post","status-publish","format-standard","hentry","category-comunicazioni-blog","tag-bug","tag-hacking","tag-wordpress"],"acf":[],"fimg_url":false,"_links":{"self":[{"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/posts\/425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/comments?post=425"}],"version-history":[{"count":5,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/posts\/425\/revisions"}],"predecessor-version":[{"id":431,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/posts\/425\/revisions\/431"}],"wp:attachment":[{"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/media?parent=425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/categories?post=425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/quadracode.com\/hub\/wp-json\/wp\/v2\/tags?post=425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}