Im Augenblick geht es wieder Schlag auf Schlag. Wurde erst vor einigen Tagen das WordPress-Update 4.2 veröffentlicht, kam gestern die Nachricht, dass eine Sicherheitslücke im Kommentarsystem von WordPress (sog. Cross-Site-Scripting) bekannt wurde. WordPress reagierte prompt und veröffentlichte gestern einen Patch (Version 4.2.1), um die Lücke zu schließen.

Welche WordPress-Version ist betroffen?

Betroffen von der Sicherheitslücke sind alle WordPress-Installationen, die eine Kommentarfunktion besitzen. Das dürfte die Mehrheit der Websites sein, die eine Blogfunktion hat (z. B. News oder Aktuelles). Laut t3n sind dabei vor allem die folgenden WordPress-Versionen betroffen:

  • 4.2
  • 4.1.2
  • 4.1.1
  • 3.9.3

So finden Sie heraus, welche WordPress-Version installiert ist?

Dashboard mit WordPress-Versionn

Im Dashboard wird Ihnen angezeigt, welche WordPress-Version Sie installiert haben.

Um zu prüfen, welche WordPress-Version bei Ihnen installiert ist, müssen Sie sich zunächst in das Dashboard einloggen. Dort sehen Sie dann im Fenster „Auf einen Blick“, welche Version aktuell installiert ist.

Was ist Cross-Site-Scripting?

Beim Cross-Site-Scripting, kurz XSS, injizieren Hacker schädliche Skripte in den Code Ihrer Website. Das kann z. B. über Kontaktformulare oder aber auch über die Kommentarfunktion erfolgen. Besucher Ihrer Homepage werden dann z. B. mit Malware infiziert, oder es wird SEO-Spam injiziert.

Besser keine Kommentare oder Kontaktformulare?

Nun könnte ja eine Reaktion sein, besser keine Kommentare oder Kontaktformulare mehr auf der Homepage anzubieten. Da diese aber ein essenzieller Bestandteile eines guten Kundenservices sind, ist es sinnvoller darauf zu achten, seine WordPress-Installation immer auf dem aktuellen Stand zu halten. Meine Empfehlung also: So schnell wie möglich auf die Version 4.2.1 updaten.

Foto: kantver | Fotolia.com