<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WordPress</title>
	<atom:link href="https://www.securitatea-informatiilor.ro/tag/wordpress/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.securitatea-informatiilor.ro</link>
	<description>Platformă de informare pentru securitatea informațiilor</description>
	<lastBuildDate>Wed, 16 Jul 2014 12:05:04 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Un plugin al aplicaţiei WordPress permite atacatorilor să încarce fișiere PHP malițioase</title>
		<link>https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/un-plugin-al-aplicatiei-wordpress-permite-atacatorilor-sa-incarce-fisiere-php-malitioase/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-plugin-al-aplicatiei-wordpress-permite-atacatorilor-sa-incarce-fisiere-php-malitioase</link>
		
		<dc:creator><![CDATA[Diana-Costinela DRAGU]]></dc:creator>
		<pubDate>Wed, 16 Jul 2014 12:01:08 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[vulnerabilitate]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">http://www.securitatea-informatiilor.ro/?p=2833</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.securitatea-informatiilor.ro/wp-content/uploads/2014/07/852_20140716130745015060600_X-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Utilizatorii care dețin o versiune WordPress pentru platforma mobilă ce folosește cunoscutul plugin WPTouch ar putea fi expuși unei vulnerabilități critice care permite unui utilizator autentificat fără drepturi de administrator să încarce un fișier.PHP malițios sau un backdoor pe server. Descriere Wordpress este deopotrivă o unealtă open-source de blogging și sistem de management al conținutului (content managament system-CMS), având în bagaj un număr de  aproximativ 30.000 de plugin-uri, fiecare oferind posibilitatea personalizării website-ului în funcție...</p>
The post <a href="https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/un-plugin-al-aplicatiei-wordpress-permite-atacatorilor-sa-incarce-fisiere-php-malitioase/">Un plugin al aplicaţiei WordPress permite atacatorilor să încarce fișiere PHP malițioase</a> first appeared on <a href="https://www.securitatea-informatiilor.ro">Securitatea informațiilor</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.securitatea-informatiilor.ro/wp-content/uploads/2014/07/852_20140716130745015060600_X-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/>Utilizatorii care dețin o versiune WordPress pentru platforma mobilă ce folosește cunoscutul plugin WPTouch ar putea fi expuși unei vulnerabilități critice care permite unui utilizator autentificat fără drepturi de administrator să încarce un fișier.PHP malițios sau un backdoor pe server.

Descriere

Wordpress este deopotrivă o unealtă open-source de blogging și sistem de management al conținutului (content managament system-CMS), având în bagaj un număr de  aproximativ 30.000 de plugin-uri, fiecare oferind posibilitatea personalizării website-ului în funcție...<br/><br/>The post <a href="https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/un-plugin-al-aplicatiei-wordpress-permite-atacatorilor-sa-incarce-fisiere-php-malitioase/">Un plugin al aplicaţiei WordPress permite atacatorilor să încarce fișiere PHP malițioase</a> first appeared on <a href="https://www.securitatea-informatiilor.ro">Securitatea informațiilor</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
