Die Masse läuft nicht immer sicher..
Hmm..
schon wieder ein "Sicherheits-Update" bei Wordpress.
Diesmal wurde der Source-Server gehacked und es fanden sich Hintertürchen in der letzten Version.
Long story short: If you downloaded WordPress 2.1.1 within the past 3-4 days, your files may include a security exploit that was added by a cracker, and you should upgrade all of your files to 2.1.2 immediately.
Mich wundert natürlich die Aussage:
It was determined that a cracker had gained user-level access to one of the servers that powers wordpress.org, and had used that access to modify the download file. We have locked down that server for further forensics, but at this time it appears that the 2.1.1 download was the only thing touched by the attack. They modified two files in WP to include code that would allow for remote PHP execution.
Wie kam der Hacker zu diesen Rechten? Vielleicht über Wordpress selber? ;)
Ich bin doch ganz froh Pivotlog als Blogsoftware zu nutzen. Es hat zwar nicht alle Megafeatures wie Wordpress.
Aber, doch..all das was es bietet, scheint
a) durchdacht
und
b) sicher zu sein.
Bisher musste ich jedenfalls nicht so oft lesen: "Sicherheitslücke bei Pivotlog!"
Ein Schelm der Böses dabei denkt..