{"id":1635,"date":"2026-03-24T09:08:02","date_gmt":"2026-03-24T08:08:02","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/aggiornamento-wordpress-692-vulnerabilita-sicurezza-marzo-2026-ssrf-xss-regex-dos\/"},"modified":"2026-03-24T09:08:02","modified_gmt":"2026-03-24T08:08:02","slug":"aggiornamento-wordpress-692-vulnerabilita-sicurezza-marzo-2026-ssrf-xss-regex-dos","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/aggiornamento-wordpress-692-vulnerabilita-sicurezza-marzo-2026-ssrf-xss-regex-dos\/","title":{"rendered":"Come Aggiorno a WordPress 6.9.2 e Correggo le 10 Vulnerabilit\u00e0 di Sicurezza di Marzo 2026: Blind SSRF, Stored XSS nei Menu, Regex DoS e PoP-Chain nell&#8217;HTML API"},"content":{"rendered":"<p>Il 10 marzo 2026 il team di sicurezza di WordPress ha rilasciato la versione <strong>6.9.2<\/strong>, una security release che corregge <strong>10 vulnerabilit\u00e0<\/strong> nel core e in una libreria PHP esterna. Nella mia esperienza di sysadmin che gestisce decine di installazioni WordPress su server Plesk, vi posso dire che questa \u00e8 stata una delle release pi\u00f9 movimentate degli ultimi anni: tre aggiornamenti in meno di 24 ore (6.9.2, 6.9.3 e 6.9.4) per chiudere completamente tutte le falle.<\/p>\n<p>Le vulnerabilit\u00e0 corrette spaziano dal <em>Blind Server-Side Request Forgery<\/em> (SSRF) allo <em>Stored Cross-Site Scripting<\/em> nei menu di navigazione, passando per un <em>Regex Denial of Service<\/em> e una <em>PoP-chain<\/em> (Property Oriented Programming) nell&#8217;HTML API. Tutte richiedono autenticazione almeno a livello subscriber, ma questo non le rende meno pericolose: un singolo account compromesso basta per sfruttarle. Vi mostro come ho aggiornato i miei siti e cosa ho verificato per assicurarmi che tutto fosse a posto.<\/p>\n<h2>Le 10 Vulnerabilit\u00e0 di Sicurezza Corrette in WordPress 6.9.2<\/h2>\n<p>Ecco l&#8217;elenco completo delle 10 falle corrette, con i dettagli tecnici e i ricercatori che le hanno scoperte:<\/p>\n<h3>1. Blind SSRF (CVE-2026-3901)<\/h3>\n<p>Una vulnerabilit\u00e0 di tipo <em>Server-Side Request Forgery<\/em> in modalit\u00e0 &#8220;blind&#8221; permette a un attaccante autenticato di forzare il server a effettuare richieste HTTP verso host interni o esterni senza che la risposta venga esposta direttamente. In ambienti cloud o con servizi interni esposti sulla rete locale (metadata endpoint AWS\/GCP, Redis, Elasticsearch), questo tipo di falla pu\u00f2 avere conseguenze devastanti. Scoperta dal ricercatore <strong>sibwtf<\/strong> e successivamente segnalata da altri ricercatori mentre la fix era in lavorazione.<\/p>\n<h3>2. PoP-Chain nell&#8217;HTML API e Block Registry<\/h3>\n<p>Una debolezza nella catena <em>Property Oriented Programming<\/em> (PoP) all&#8217;interno dell&#8217;HTML API e del Block Registry. Questo tipo di vulnerabilit\u00e0 consente a un attaccante di concatenare chiamate a metodi di oggetti PHP deserializzati per ottenere esecuzione di codice arbitrario. Scoperta da <strong>Phat RiO<\/strong>.<\/p>\n<h3>3. Regex DoS nei Numeric Character References<\/h3>\n<p>Un&#8217;espressione regolare mal costruita nella gestione dei <em>numeric character references<\/em> pu\u00f2 essere sfruttata per provocare un <em>Denial of Service<\/em> tramite backtracking catastrofico. Un input appositamente costruito pu\u00f2 bloccare il processo PHP per minuti, rendendo il sito inaccessibile. Identificata da <strong>Dennis Snell<\/strong> del WordPress Security Team stesso.<\/p>\n<h3>4. Stored XSS nei Menu di Navigazione<\/h3>\n<p>Una vulnerabilit\u00e0 di <em>Cross-Site Scripting persistente<\/em> nei menu di navigazione consente di iniettare codice JavaScript malevolo che viene eseguito nel browser di ogni visitatore che visualizza il menu. Particolarmente critica perch\u00e9 i menu sono presenti su tutte le pagine del sito. Scoperta da <strong>Phill Savage<\/strong>.<\/p>\n<h3>5. Authorization Bypass in AJAX query-attachments<\/h3>\n<p>Un bypass dell&#8217;autorizzazione nell&#8217;handler AJAX <code>query-attachments<\/code> permette a utenti con ruoli bassi di accedere a media e allegati che non dovrebbero poter visualizzare. Segnalata da <strong>Vitaly Simonovich<\/strong>.<\/p>\n<h3>6. Stored XSS via data-wp-bind<\/h3>\n<p>La direttiva <code>data-wp-bind<\/code>, introdotta con l&#8217;Interactivity API di WordPress, conteneva una falla che consentiva l&#8217;iniezione di script persistenti. Scoperta da <strong>kaminuma<\/strong>.<\/p>\n<h3>7. XSS nell&#8217;Override dei Template Client-Side<\/h3>\n<p>Una vulnerabilit\u00e0 XSS che permette di sovrascrivere i template lato client nell&#8217;area di amministrazione. Un attaccante pu\u00f2 alterare il rendering dell&#8217;interfaccia admin per altri utenti. Scoperta da <strong>Asaf Mozes<\/strong>.<\/p>\n<h3>8. Path Traversal in PclZip (CVE-2026-3907)<\/h3>\n<p>Una vulnerabilit\u00e0 di <em>path traversal<\/em> nella libreria PclZip utilizzata da WordPress per la gestione degli archivi ZIP. Un attaccante potrebbe estrarre file in directory arbitrarie del server. Scoperta indipendentemente da <strong>Francesco Carlucci<\/strong> e <strong>kaminuma<\/strong>. Questa \u00e8 stata una delle tre patch incomplete in 6.9.2, corretta definitivamente solo nella 6.9.4.<\/p>\n<h3>9. Authorization Bypass nella funzione Notes (CVE-2026-3906)<\/h3>\n<p>Un bypass dell&#8217;autorizzazione nella funzionalit\u00e0 Notes consente ad utenti non autorizzati di accedere o modificare note riservate. Scoperta da <strong>kaminuma<\/strong>. Anche questa patch era incompleta in 6.9.2.<\/p>\n<h3>10. XXE nella libreria getID3 (CVE-2026-3908)<\/h3>\n<p>Una vulnerabilit\u00e0 di <em>XML External Entity<\/em> injection nella libreria esterna getID3, utilizzata da WordPress per leggere i metadati dei file multimediali (audio, video). Il team di sicurezza ha lavorato a stretto contatto con il maintainer <strong>James Heinrich<\/strong> per coordinare la fix. Scoperta da <strong>Youssef Achtatal<\/strong>. Terza patch incompleta, chiusa nella 6.9.4.<\/p>\n<h2>Il Caos dei Tre Aggiornamenti in 24 Ore<\/h2>\n<p>Quello che \u00e8 successo dopo il rilascio della 6.9.2 merita di essere raccontato, perch\u00e9 \u00e8 un caso di studio su come <strong>non<\/strong> gestire una security release:<\/p>\n<ol>\n<li><strong>10 marzo, 16:00 UTC<\/strong> \u2014 Rilascio di WordPress 6.9.2 con le 10 fix di sicurezza.<\/li>\n<li><strong>10 marzo, ~21:00 UTC<\/strong> \u2014 Report di siti che mostrano <em>white screen of death<\/em>. La patch di sicurezza ha introdotto una regressione nel caricamento dei template che causa crash in determinati temi. Rilascio d&#8217;emergenza della <strong>6.9.3<\/strong>.<\/li>\n<li><strong>11 marzo, 22:00 UTC<\/strong> \u2014 Il Security Team scopre che <strong>tre delle dieci patch non erano state applicate completamente<\/strong>: PclZip path traversal (CVE-2026-3907), Notes authorization bypass (CVE-2026-3906) e XXE in getID3 (CVE-2026-3908). Rilascio della <strong>6.9.4<\/strong>.<\/li>\n<\/ol>\n<p>Nella mia esperienza, questo \u00e8 il motivo per cui non abilito mai gli aggiornamenti automatici major sui siti di produzione critici senza un ambiente di staging. Ma per le security release, la velocit\u00e0 di aggiornamento \u00e8 fondamentale. Nel mio caso, come vi racconto nel mio articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/protezione-wordpress-vulnerabilita-plugin-virtual-patching-patchstack-waf-monitoraggio-cve\/\">protezione WordPress con virtual patching e WAF<\/a>, utilizzo Patchstack come prima linea di difesa proprio per coprire la finestra temporale tra disclosure e aggiornamento.<\/p>\n<h2>Come Aggiorno a WordPress 6.9.4 in Sicurezza<\/h2>\n<p>Vi mostro la procedura che seguo sui miei server Plesk per aggiornare WordPress in modo sicuro. L&#8217;obiettivo \u00e8 arrivare direttamente alla <strong>6.9.4<\/strong> (che include tutte le fix complete), saltando le versioni intermedie problematiche.<\/p>\n<h3>Step 1: Backup Completo<\/h3>\n<p>Prima di qualsiasi aggiornamento, eseguo sempre un backup completo. Come ho spiegato nel mio articolo sui <a href=\"https:\/\/darioiannascoli.it\/blog\/backup-automatici-plesk-s3-compatible-incrementali-retention-restore-wordpress\/\">backup automatici su Plesk con destinazione S3<\/a>, avere un backup incrementale recente \u00e8 la prima regola:<\/p>\n<pre><code># Backup del database\nmariadb-dump -u admin -p$(cat \/etc\/psa\/.psa.shadow) wp_dxdqe &gt; \/root\/backup_wp_pre694_$(date +%Y%m%d).sql\n\n# Backup dei file WordPress\ntar czf \/root\/backup_wp_files_pre694_$(date +%Y%m%d).tar.gz \/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog\/<\/code><\/pre>\n<h3>Step 2: Verifico la Versione Attuale<\/h3>\n<pre><code># Con WP-CLI su Plesk\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core version --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root\n\n# Controllo aggiornamenti disponibili\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core check-update --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Step 3: Aggiornamento<\/h3>\n<pre><code># Aggiorno direttamente alla 6.9.4\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core update --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root\n\n# Verifico la versione installata\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core version --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Step 4: Aggiorno il Database<\/h3>\n<pre><code>\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core update-db --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Step 5: Verifico il Funzionamento<\/h3>\n<p>Dopo l&#8217;aggiornamento, controllo sempre:<\/p>\n<ul>\n<li>Il sito \u00e8 raggiungibile e non mostra white screen<\/li>\n<li>L&#8217;area admin funziona correttamente<\/li>\n<li>I plugin sono compatibili (nessun errore PHP nel log)<\/li>\n<li>La cache \u00e8 stata invalidata<\/li>\n<\/ul>\n<pre><code># Flush della cache\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp cache flush --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root\n\n# Verifico errori nel log PHP\ntail -50 \/var\/log\/php-fpm\/error.log<\/code><\/pre>\n<h2>Analisi Tecnica delle Vulnerabilit\u00e0 Pi\u00f9 Critiche<\/h2>\n<h3>Blind SSRF: Perch\u00e9 \u00e8 Pericolosa<\/h3>\n<p>La vulnerabilit\u00e0 <strong>Blind SSRF<\/strong> \u00e8 particolarmente insidiosa in ambienti cloud. Anche se l&#8217;attaccante non vede la risposta della richiesta forzata, pu\u00f2:<\/p>\n<ul>\n<li>Effettuare <em>port scanning<\/em> della rete interna<\/li>\n<li>Accedere ai <strong>metadata endpoint<\/strong> cloud (come <code>169.254.169.254<\/code> su AWS) per rubare credenziali IAM<\/li>\n<li>Interagire con servizi interni non esposti (Redis, Memcached, database)<\/li>\n<li>Provocare azioni su servizi interni tramite richieste GET\/POST forgiate<\/li>\n<\/ul>\n<p>Sul mio server Plesk, ho mitigato questo rischio anche prima della patch configurando regole firewall che bloccano le richieste HTTP in uscita dal processo PHP verso la rete locale, ad eccezione dei servizi necessari.<\/p>\n<h3>PoP-Chain: Object Injection nell&#8217;HTML API<\/h3>\n<p>Le <em>PoP-chain<\/em> (Property Oriented Programming) sono catene di gadget PHP che sfruttano la deserializzazione di oggetti. Quando un attaccante riesce a controllare i dati passati a <code>unserialize()<\/code>, pu\u00f2 concatenare metodi <code>__destruct()<\/code>, <code>__wakeup()<\/code> e <code>__toString()<\/code> di classi esistenti nel codebase per ottenere effetti arbitrari, dall&#8217;eliminazione di file all&#8217;esecuzione di codice.<\/p>\n<p>Il fatto che questa catena sia stata trovata nell&#8217;HTML API e nel Block Registry \u00e8 significativo: sono componenti utilizzati intensamente da Gutenberg e dai temi a blocchi, quindi la superficie di attacco \u00e8 ampia.<\/p>\n<h3>Regex DoS: Il Backtracking Catastrofico<\/h3>\n<p>Il <em>Regular Expression Denial of Service<\/em> (ReDoS) sfrutta pattern regex che, con input specifici, causano un numero esponenziale di backtracking steps. Nel caso dei <em>numeric character references<\/em> (come <code>&amp;#8226;<\/code> o <code>&amp;#x2022;<\/code>), un input malformato e sufficientemente lungo pu\u00f2 bloccare il processo PHP per secondi o minuti. Su server condivisi questo pu\u00f2 impattare tutti i siti ospitati.<\/p>\n<h2>Backporting: Quali Versioni Sono Interessate<\/h2>\n<p>Le fix di sicurezza sono state backportate a <strong>tutte le versioni supportate a partire dalla 4.7<\/strong>. Questo significa che anche se usate una versione vecchia di WordPress (sconsigliato), avete ricevuto o potete ricevere la patch. Le versioni aggiornate sono:<\/p>\n<ul>\n<li>WordPress 6.9.4 (branch corrente)<\/li>\n<li>WordPress 6.8.x, 6.7.x, 6.6.x, 6.5.x<\/li>\n<li>Fino alla 4.7.x<\/li>\n<\/ul>\n<p>Se gestite siti WordPress aziendali, vi consiglio di leggere anche il mio articolo su <a href=\"https:\/\/darioiannascoli.it\/blog\/configurare-server-plesk-obsidian-hosting-wordpress-prestazioni-sicurezza-2026\/\">come configuro un server Plesk per WordPress ad alte prestazioni e sicurezza<\/a> per un quadro completo delle best practice.<\/p>\n<h2>Hardening Post-Aggiornamento: Cosa Controllare<\/h2>\n<p>Dopo aver aggiornato a WordPress 6.9.4, nella mia procedura standard eseguo sempre questi controlli aggiuntivi:<\/p>\n<h3>Verifica Integrit\u00e0 dei File Core<\/h3>\n<pre><code>\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp core verify-checksums --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Scansione Plugin Vulnerabili<\/h3>\n<pre><code># Lista plugin con aggiornamenti disponibili\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp plugin list --update=available --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Audit degli Utenti<\/h3>\n<p>Dato che tutte le 10 vulnerabilit\u00e0 richiedono autenticazione, \u00e8 fondamentale verificare che non ci siano utenti sconosciuti o account compromessi:<\/p>\n<pre><code># Lista tutti gli utenti con i rispettivi ruoli\n\/opt\/plesk\/php\/8.3\/bin\/php \/usr\/local\/bin\/wp user list --fields=ID,user_login,user_email,roles --path=\/var\/www\/vhosts\/darioiannascoli.it\/httpdocs\/blog --allow-root<\/code><\/pre>\n<h3>Revisione dei Certificati SSL<\/h3>\n<p>A proposito di sicurezza, assicuratevi che i vostri certificati SSL siano in ordine. Ho scritto una guida completa su come <a href=\"https:\/\/darioiannascoli.it\/blog\/automatizzare-rinnovo-certificati-ssl-certbot-acme-sh-lets-encrypt\/\">automatizzare il rinnovo dei certificati SSL con Certbot e Let&#8217;s Encrypt<\/a>.<\/p>\n<h2>Lezioni Apprese dal Rilascio Caotico<\/h2>\n<p>Il caso WordPress 6.9.2\u21926.9.4 ci insegna alcune lezioni importanti:<\/p>\n<ul>\n<li><strong>Testare le security patch su staging<\/strong> \u2014 La regressione del white screen avrebbe potuto essere catturata con test pi\u00f9 approfonditi prima del rilascio.<\/li>\n<li><strong>Verificare che le patch siano complete<\/strong> \u2014 Tre fix su dieci erano incomplete. Un processo di review pi\u00f9 rigoroso avrebbe evitato il terzo rilascio.<\/li>\n<li><strong>Avere sempre un rollback plan<\/strong> \u2014 Il mio backup pre-aggiornamento mi ha dato la tranquillit\u00e0 di poter tornare indietro in caso di problemi.<\/li>\n<li><strong>Il virtual patching copre la finestra critica<\/strong> \u2014 Strumenti come Patchstack hanno protetto i siti nelle ore tra la disclosure e il rilascio della fix completa (6.9.4).<\/li>\n<li><strong>Monitorare i log attivamente<\/strong> \u2014 Dopo ogni security release, controllo i log di accesso per tentativi di exploitation delle vulnerabilit\u00e0 appena divulgate.<\/li>\n<\/ul>\n<p>Come ho discusso nell&#8217;articolo sui <a href=\"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/\">SOC autonomi e threat prediction con AI<\/a>, il monitoraggio continuo \u00e8 la chiave per una sicurezza proattiva piuttosto che reattiva.<\/p>\n<h2>FAQ<\/h2>\n<h3>WordPress 6.9.2 \u00e8 sicuro da installare o devo saltare direttamente alla 6.9.4?<\/h3>\n<p>Se il vostro sistema di aggiornamento automatico vi propone la 6.9.4, installatela direttamente. La 6.9.2 conteneva una regressione che causava white screen su alcuni temi e tre patch di sicurezza incomplete (CVE-2026-3906, CVE-2026-3907, CVE-2026-3908). La 6.9.4 include tutte le fix complete senza la regressione. Se avete gi\u00e0 installato la 6.9.2 o 6.9.3, aggiornate immediatamente alla 6.9.4.<\/p>\n<h3>Le vulnerabilit\u00e0 di WordPress 6.9.2 possono essere sfruttate senza autenticazione?<\/h3>\n<p>No, tutte e 10 le vulnerabilit\u00e0 corrette richiedono autenticazione almeno a livello <em>subscriber<\/em>. Questo non significa che siate al sicuro: basta un singolo account compromesso, un plugin con registrazione aperta, o un sito con registrazione utenti attiva per fornire il punto d&#8217;ingresso necessario. Controllate sempre la lista utenti e disabilitate la registrazione se non necessaria.<\/p>\n<h3>Devo aggiornare subito o posso aspettare?<\/h3>\n<p>Aggiornate il prima possibile. Le vulnerabilit\u00e0 sono state divulgate pubblicamente e i dettagli tecnici sono disponibili. I proof-of-concept per alcune di queste falle sono gi\u00e0 circolati online. Ogni ora di ritardo aumenta il rischio di exploitation. Se non potete aggiornare immediatamente, attivate un WAF con virtual patching come Patchstack o Wordfence per coprire la finestra di vulnerabilit\u00e0.<\/p>\n<h3>Come verifico se il mio sito WordPress \u00e8 stato compromesso prima dell&#8217;aggiornamento?<\/h3>\n<p>Controllate i log di accesso per richieste sospette verso endpoint AJAX e REST API, verificate l&#8217;integrit\u00e0 dei file core con <code>wp core verify-checksums<\/code>, controllate la lista utenti per account sconosciuti, e verificate che non ci siano file PHP sospetti nelle directory uploads o nei temi. Se trovate anomalie, eseguite un&#8217;analisi forense completa prima di procedere con l&#8217;aggiornamento.<\/p>\n<h3>Le versioni precedenti di WordPress (6.8, 6.7, ecc.) sono interessate da queste vulnerabilit\u00e0?<\/h3>\n<p>S\u00ec, le vulnerabilit\u00e0 interessano tutte le versioni di WordPress fino alla 4.7. Le fix sono state backportate a tutti i branch supportati. Se utilizzate una versione precedente alla 6.9, aggiornate alla minor release pi\u00f9 recente del vostro branch (ad esempio 6.8.x, 6.7.x). Tuttavia, il consiglio \u00e8 sempre quello di utilizzare l&#8217;ultima versione stabile disponibile.<\/p>\n<h2>Conclusione<\/h2>\n<p>L&#8217;aggiornamento a <strong>WordPress 6.9.4<\/strong> \u00e8 obbligatorio per chiunque gestisca un sito WordPress. Le 10 vulnerabilit\u00e0 corrette \u2014 dal <strong>Blind SSRF<\/strong> alla <strong>PoP-chain nell&#8217;HTML API<\/strong>, passando per <strong>Stored XSS nei menu<\/strong> e <strong>Regex DoS<\/strong> \u2014 rappresentano un rischio concreto, soprattutto considerando che i dettagli tecnici sono ormai pubblici.<\/p>\n<p>Il rilascio caotico con tre versioni in 24 ore ci ricorda che anche il software open source pi\u00f9 diffuso al mondo non \u00e8 immune da errori nel processo di rilascio. Ma la reazione rapida del Security Team dimostra anche la forza della comunit\u00e0 WordPress nel correggere i propri errori.<\/p>\n<p>Se gestite un server con pi\u00f9 installazioni WordPress, come faccio io su Plesk, automatizzate il processo di aggiornamento delle security release e mantenete sempre un layer di <a href=\"https:\/\/darioiannascoli.it\/blog\/protezione-wordpress-vulnerabilita-plugin-virtual-patching-patchstack-waf-monitoraggio-cve\/\">virtual patching e WAF<\/a> come prima linea di difesa. E soprattutto: <strong>fate sempre un backup prima di aggiornare<\/strong>.<\/p>\n<p>Avete gi\u00e0 aggiornato i vostri siti? Avete riscontrato problemi con la regressione della 6.9.2? Raccontatemi la vostra esperienza nei commenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress 6.9.2 corregge 10 vulnerabilit\u00e0 di sicurezza tra cui Blind SSRF, Stored XSS, Regex DoS e PoP-Chain. Guida completa all&#8217;aggiornamento sicuro.<\/p>\n","protected":false},"author":1,"featured_media":1636,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"WordPress 6.9.2: 10 Vulnerabilit\u00e0 Corrette e Guida Aggiornamento","_seopress_titles_desc":"WordPress 6.9.2 corregge 10 vulnerabilit\u00e0: Blind SSRF, Stored XSS, Regex DoS e PoP-Chain. Guida step-by-step all'aggiornamento sicuro su Plesk.","_seopress_robots_index":"","footnotes":""},"categories":[2],"tags":[294,116,12,522,523,9],"class_list":["post-1635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wordpress","tag-aggiornamento-wordpress","tag-plesk","tag-sicurezza-wordpress","tag-vulnerabilita-cve","tag-waf-virtual-patching","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1635"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1635\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1636"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}