Тупость заключается в том , что зачем скрипт просит обновления, если уже скрипт был свежий и скачан с свн а он пытается обновить из архива недельной давности да еще и со старыми уязвимостями, как будто подменяют одни и те же файлы. если наши разработчики повлияют на буржуев это будет большой ++++ имхо буржуи точно тупят
что будит лучше качать и юзать готовую сборку или все же использовать для себя сборки из svn
Текущую ветку (trunk) имеет смысл использовать только в том случае, если вы хотите вплотную наблюдать за ходом разработки или участвовать в ней. Проверить совместимость со своими плагинами и темами можно на этапе выхода бета-версий и релиз-кандидатов. Во всех остальных случаях рекомендуется использовать последнюю стабильную версию.
еслм вы скачали с свн
То и обновляйте так же, через SVN (например, с помощью планировщика). Кнопка «Обновить» в данном случае, как и написано рядом с ней, скачивает архив последней ночной сборки, который обновляется раз в сутки в 23:00 UTC. Изменения, сделанные в течение дня, попадают в следующую сборку.
нажмите кнопочку и получите уязвимость
Если есть конкретные доказательства уязвимости в ядре WordPress, стоит написать письмо на security [at] wordpress.org: http://codex.wordpress.org/FAQ_Security
зачем химичить и дурить народ
По-моему, вы сами ввели себя в заблуждение.
Sergey Biryukov, в том то и дело, что когда ядро ставится с свн все чисто и только стоит обновить до последней ночной сборки сразу же возвращается старая уязвимость.
Your site is vulnerable to attack.
Upgrade now to fix all 3 vulnerabilities below and protect your site.
High Wordpress 3.4 comment posting forgery June 25, 2012 Not Fixed
Low WordPress up to 3.4 Usernames disclosure June 25, 2012 Not Fixed
Насколько я понимаю, речь идёт о плагине 6Scan Security.
Тут есть ряд нюансов:
- Проблему с отправкой злоумышленником спам-комментариев плагин предлагает решить проверкой, что заголовок Referer соответствует адресу сайта.
Это не является решением, поскольку авторам спам-ботов не составит труда подделать заголовок и таким образом обойти предложенный код.
Проверкой и отсеиванием спам-комментариев должны заниматься специализированные решения типа Akismet.
- Проблему с раскрытием имён пользователей предлагается решить добавлением фрагмента в
wp-admin/user-edit.php.
if ( current_user_can('edit_user',$user_id ) == FALSE )
wp_die(__( 'Forbidden' ) );
Во-первых, это также не решает проблему. Имя пользователя можно узнать другими способами — например, из URL его архива записей — поэтому скрывать его нет особого смысла. Лучше позаботиться о надёжном пароле. Во-вторых, такой фрагмент там уже есть и действует по прямому назначению — для предотвращения неправомерного изменения данных:
http://core.trac.wordpress.org/browser/tags/3.4/wp-admin/user-edit.php#L105
- Плагин предлагает удалить файл
readme.html, чтобы скрыть версию WordPress. Аналогично предыдущему пункту, версию можно определить другими способами (например, по версиям встроенных скриптов). Важнее то, что такой подход создаёт лишь иллюзию безопасности.
- В текущем коде из SVN плагин точно так же находит эти «уязвимости», как и в ночной сборке, поскольку с 22 июня обновлений пока не было.
- Я бы не стал доверять разработчикам плагина, который претендует на защиту сайта и в то же время сразу после активации при включённой константе
WP_DEBUG выдаёт ошибки из-за непроинициализированных переменных.