WordPress 4.7.1 Release notes

WordPress 4.7.1 Release notes.

WordPress 4.7.1 is gereleased, deze security- en onderhoudsrelease lost maar liefst 62 bugs op uit versie 4.7.
Wij hebben de belangrijkste aanpassingen voor jou op een rijtje gezet!

WordPress 4.7 Vaughan is sinds de release op 6 december 2016 al meer dan 10 miljoen keer gedownload, hierdoor is het systeem door de community grondig getest op bugs. WordPress heeft hiernaar geluisterd en daardoor ruim 62 bugs verholpen.

We raden je aan je versie van WordPress altijd up-to-date te houden en deze update daarom ook zo snel mogelijk te installeren. Door gebruik te maken van de nieuwste versie van WordPress bescherm je je website tegen verscheidene beveiligingsrisico’s.

Veiligheidsissues

Uit onderzoek is gebleken dat WordPress versie 4.7 en ouder vatbaar zijn voor een aantal veiligheidsissues. Het gaat hier om de volgende issues ;

Remote code execution (RCE)* in PHPmailer, geen direct gevaar voor WordPress of plugins maar voor de zekerheid is deze toch geupdate naar versie 5.2.21 .

– De REST API toonde gebruikersdata aan alle gebruikers die posts hadden geplaatst, WordPress 4.7.1 limiteert dit en vanaf nu moet er specifiek toegang worden gegeven om REST API te kunnen gebruiken.

Cross-site scripting (XSS*) mogelijkheid via een plugin naam of version header in update-core.php

Cross-site request forgery (CSRF)* mogelijkheid via het uploaden van een Flash File.

Cross-site scripting (XSS)* mogelijkheid via thema naam.

– Post via email checkt mail.example.com of standaard instellingen niet zijn veranderd.

Cross-site request forgery CSRF* mogelijkheid in de accessibility mode van widget editing.

– Zwakke cryptographic veiligheid voor multisite activatie key.

Alle aanpassingen

Omdat de volledige lijst met aanpassingen best interessant is om nader te bekijken, raden we je aan het de complete lijst met release notes hier te bekijken.

WordPress 4.7.1 downloaden

Mocht jouw WordPress website nog niet automatisch zijn geüpdate dan kun je versie 4.7.1 hier downloaden.
Daarnaast kun je ook naar je WordPress Dashboard gaan, Updates > Update Now.

Begrippenlijst

* Cross-Site request Forgery (CSRF) is grofweg vertaald een “kruis website aanvraag vervalsing”, wat dus betekent dat de aanval via een andere website loopt en de aanvraag vervalst.

* Cross-site scripting (XSS) betekend dat gebruikers hun eigen code in de HTML kunnen verwerken. Dit is iets wat je ten aller tijden wilt voorkomen omdat op deze manier bijvoorbeeld cookies die belangrijke informatie bevatten uitgelezen kunnen worden.

* Remote code execution (RCE) betekend dat een aanvaller in staat is om code uit te voeren op de machine van het slachtoffer. Hierbij maakt het niet uit waar die machine staat, de aanvaller kan het gewoon op afstand doen.

Contact

Mocht je vragen hebben, neem contact met ons op. Dit kan via info@skyberate.nl of 0316-712000.

By |2018-10-10T16:22:19+00:00juni 16th, 2017|WordPress|0 Comments

Leave A Comment

Wij maken gebruik van cookies. Door op 'OK' te klikken geef je aan akkoord te zijn met het gebruik van cookies en het verzamelen van informatie. Meer informatie over cookies OK