Entre elegir la estable (aunque no al día y hay que vigilar vulnerabilidades a mano) rama 2.0.x o la nueva y continuamente actualizada rama 2.5.x la mayoría elige la segunda.
Pero pese a ello, se siguen sin actualizar los blogs a tiempo, se descubre una vulnerabilidad que permite inyectar código oculto en una imagen GIF y ser cargado como si un plugin fuera.
El resultado: muchos blogs al recibir una visita desde Google redireccionan al visitante a your-needs (punto) info. Aunque en teoría la vulnerabilidad debería estar corregida en WordPress 2.5.1 no está del todo claro y no creo que se pueda descartar otras maneras de inyectar el código.
Algunos sitios afectados son parte de BlogsFarm, MarlexSystems y vseo parece que también fue afectado.
A estas horas Google está devolviendo pocos resultados pero ayer al
buscar por la primera línea del código malicioso ( <?php /*?#?#,,sess,GFjdD0i
)
devolvía casi trescientas copias del fichero en blogs afectados.
Comentarios