أخبار تقنية

إصدار 5.2.3 في ثوبه الجديد بعد إصلاح ووردبرس 29 خطأ به

ساعدت خدمة CDN Cloudflare العديد من مشاريع الويب لتحسين الأداء والأمان منذ عام 2010 على عكس الشبكات التقليدية المرتبطة بتوصيل المحتوى، فإن Cloudflare لا يعمل فقط كمخزن مؤقت بسيط للمحتوى الثابت، ولكن أيضًا كخادم وكيل عكسي

 

، والذي يتم تبادله باستمرار مع خادم الويب، وهذا له ميزة أن محتوى ذاكرة التخزين المؤقت لا يتم تحديده صراحة من قبل مشغل موقع الويب  حتى تكييف كود المصدر ليس ضروريًا لأن عليك فقط توجيه خوادم DNS لاستخدام الخدمة.

 

يُشار إلى خطأ معروف يحدث مرارًا وتكرارًا مع شبكة توصيل المحتوى القوية بالرسالة باسم خطأ 523 الذي يأتي لك برسالة محتواها “انتهت مهلة الاتصال”، وعلى الرغم من أن هذا الخطأ يُعرف أيضًا باسم “خطأ Cloudflare”، إلا أن المشكلة لا تكمن في خطأ خدمة أداء الويب نفسها.

ووردبرس تصلح 29 خطأ لإصدار 5.2.3

تم إصدار WordPress 5.2.3 ويتضمن إصلاحات لست نقاط ضعف و 29 خطأً أو تحسينًا، ونظرًا لأن WordPress هو هدف شائع لممثلي التهديد الذين يتطلعون إلى استضافة حملاتهم الخبيثة، فمن المهم أن يقوم جميع مستخدمي WordPress بالترقية إلى أحدث إصدار في أسرع وقت ممكن.

 

للترقية إلى إصدار WordPress 5.2.3 يمكنك القيام بتنزيله من خلال طريقتين وهما:

 

  1. تنزيله وتثبيته يدويًا.
  2. أو الترقية من داخل لوحة تحكم مسؤول WordPress بالنقر فوق تحديث ثم النقر فوق تحديث الآن.

مع هذا الإصدار أصلح WordPress 5 نقاط ضعف XSS وثغرة إعادة توجيه مفتوحة، وتم اكتشاف كل هذه الثغرات الأمنية بواسطة باحثين تابعين لجهات خارجية.

 

دعائم الكشف عن مشكلات إصدار 5.2.3 من ووردبرس

 

يتميز إصدار الأمان والصيانة هذا بـ 29 إصلاحًا وتحسينًا، بالإضافة إلى ذلك فإنه يضيف عددًا من إصلاحات الأمان.

 

وتؤثر هذه الأخطاء على إصدارات WordPress 5.2.3 والإصدارات الأقدم ؛ لذا يعمل الإصدار رقم 5.2.3 على إصلاحها  لذا سوف تحتاج إلى الترقية.

 

وإذا لم تكن قد قمت بالتحديث إلى الإصدار رقم 5.2، فهناك أيضًا إصدارات محدثة من 5.1، والإصدارات الأقدم تعمل على إصلاح هذه الأخطاء من أجلك.

 

يمكن العثور على مجموعة متكاملة من الدعائم  في هذا الإصدار على موقع WordPress، وإليك أهم هذه الدعائم التي يمكن أن تساعدك بشكل كبير في الكشف عن الأخطاء والمشاكل المتعلقة بإصدار 5.2.3:

 

  • دعائم لـ Simon Scannell من RIPS Technologies للعثور على مشكلتين والكشف عنها.
  1. الأول عبارة عن ثغرة أمنية في البرمجة النصية عبر المواقع (XSS) تم العثور عليها في معاينات المنشورات بواسطة المساهمين.
  2. والثاني هو وجود ثغرة أمنية في البرمجة النصية عبر المواقع في التعليقات المخزنة.
  • دعائم لـ Tim Coen للكشف عن مشكلة حيث يمكن أن يؤدي التحقق من صحة عنوان URL وتعقيمه إلى إعادة توجيه مفتوحة.
  • الدعائم إلى Anshul Jain للكشف عن البرمجة النصية عبر المواقع أثناء تحميل الوسائط.
  • دعائم لـ Zhouyuan Yang من FortiGuard Labs في FortiGuard والذي كشف عن ثغرة أمنية في البرمجة النصية عبر المواقع (XSS) في معاينات الرموز القصيرة.
  • دعائم إلى Ian Dunn من فريق Core Security للعثور على حالة والكشف عنها حيث يمكن العثور على البرمجة النصية عبر المواقع في لوحة القيادة.
  • دعائم لـ Soroush Dalili irsdl من مجموعة NCC للكشف عن مشكلة في تنقية عناوين URL يمكن أن تؤدي إلى هجمات البرمجة النصية عبر المواقع (XSS).

أهم التغييرات الملحوظة على إصدار 5.2.3

يمكن العثور على قائمة كاملة بالتغييرات في هذا الإصدار على موقع WordPress، وإليك أهم التغييرات التي تم ملاحظتها في إصدار رقم 5.2.3 من ووردبرس:

  • #38415: عنصر قائمة الارتباط المخصص الجديد به تسمية احتياطية خاطئة.
  • #45739: محرر القوالب: خطأ في $ editor_styles.
  • #46757#: مهملات الوسائط: لا يجب أن توفر خيارات الوسائط المجمعة عندما تكون في سلة المهملات زرين أساسيين.
  • #46758: مهملات الوسائط: يجب أن يكون الزر (الأزرار) الأساسي على اليسار.
  • #46899: تأكد من أن الجداول التي تم إنشاؤها بواسطة إعدادات API لا تحتوي على دلالات.
  • #47079: إصدار غير صحيح لعامل التصفية excerpt_allowed_blocks.
  • #47113: طرق عرض الوسائط: زر تجاهل الإشعار غير مرئي.
  • #47145: مربع حوار الصورة المميزة لا يتبع نمط الحوار.
  • #47190: Twenty Seventeen: لا تحتوي عمليات تضمين الصوت والفيديو الأصلية على حالة تركيز.
  • #47386: إصلاح التسلسل الهرمي للعناوين في الخلفية المخصصة القديمة وصفحات الرأس المخصصة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *