
Il tutto è dettagliatamente descritto nel WordPress Trac dove potete trovare anche la semplice soluzione che consta semplicemente della sostituzione della riga incriminata che causerebbe una vulnerabilità XSS (Cross Site Scripting, ndr). Io ho già effettuato la correzione, anche se fortunatamente non avevo riscontrato problemi che evidenziassero la presenza di tale problema: ma si sa, la prudenza non è mai troppa.
Se volete fare una correzione al volo scaricate da qui il file corretto e compresso ne formato zip, scompattatelo e copiatelo nella cartella wp-admin sovrascrivendo l’attuale. Altrimenti se preferite fare la correzione a mano andate alla linea 114 che dovrebbe essere come la seguente:
echo "<li><a href='templates.php?file=" . attribute_escape($recent) . "'>" . get_file_description(basename($recent)) . "</a></li>";
e sostituirla con la seguente:
echo "<li><a href='templates.php?file=" . attribute_escape($recent) . "'>" . wp_specialchars(get_file_description(basename($recent))) . "</a></li>";
Allora fatto? Siete più tranquilli ora? Un ringraziamento a Giorgio Zanetti dal quale sono venuto a conoscenza della notizia ed a Exploit.