搜索
SR數位設計 ECSHOP RWD響應式技術開發 Wordpress 使用教程 Wordpress 3.5.1 下載與版本更新訊息
byadmin 發表於 2013-5-6 17:05:15 , 1410人已閱讀 , 0人回應
在2013年1月24日,WordPress 3.5.1 向公眾發佈。此版本是個維護更新,增強了安全性。

安裝/升級信息
你可以通過 WordPress 後台的自動更新功能更新,也可訪問 http://wordpress.org/download/release-archive/
一步一步掌握更新Wordpress:

Wordpress中文化版本可以至:http://tw.wordpress.org/ 下載相關中文化文檔

使用Windows服務器上的IIS
將Wordpress由3.5升級到3.5.1版本,可以消除一個影響到運行著IIS的Windows服務器的漏洞。如果在升級過程中,提示類似於「源目錄不存在或不可寫」的錯誤,你可以做如下處理:
  • 選擇2. 將如下代碼加入到`wp-config.php`中. 當更新到WordPress 3.5後,將其去除.
define( 'WP_TEMP_DIR', ABSPATH . 'wp-content/' );
如果你需要幫助,可以訪問 WordPress Support Forums.

更新記錄
根據 發佈記錄(英文版), 本次修復性的更新修正了Wordpress3.5中的37個漏洞,包括:
  • 編輯器: 修正了一個在極少數情況下,特定的HTML元素被無意中修改或移除的錯誤;
  • 媒體管理器: 修正了新的媒體管理器中,一些小的工作流程和兼容性問題。Fix a collection of minor workflow and compatibility issues in the new media manager.
  • 網絡: 支持在創建一個新的網絡時,生成正確的Rewrite規則;
  • 防止定時發佈的文章在發佈時丟失特定的HTML代碼(如視頻標籤);
  • 修改了一些錯誤,從而防止後台管理面板中的一些Javascript代碼發生錯誤;
  • 屏蔽了當插件誤用了數據庫或者用戶API時,可能引發的一些警告。
另外: 3.5.1版本修復了一些安全性問題:
  • 通過Pingback實現的服務器端請求偽造 (Server-side request forgery,SSRF)和遠程端口掃瞄。 此漏洞是由Wordpress安全團隊修復的。
  • 通過發表內容和短代碼(Shortcode)實現的跨站腳本攻擊 (Cross-site scripting,XSS) 。本漏洞由Wordpress安全團隊的Jon Cave發現。
  • 在拓展庫Plupload中的跨站腳本攻擊(Cross-site scripting,XSS)。Plupload 1.5.5已經修復了這個漏洞。
關於3.4.1版本所做的全部變更列表,請看: http://core.trac.wordpress.org/log/branches/3.5?rev=23341&stop_rev=23167.

前往第二頁詳細更新列表↓

Traffic Exchange Site
您需要登錄後才可以回帖 登錄 | 立即註冊

作者資訊

文章分類

SR數位設計工作室

  • 服務專線:03-3555-069


ECSHOP響應式技術開發|接案說明|線上洽詢|隱私權政策|SR數位設計(CMS)

信箱:service@uniflow.com.tw 連絡電話03-3555-069 (時間AM10:00~PM7:30)

, Processed in 0.181061 second(s), 48 queries , Gzip On.

Copyright © 2011-2014 Template By SR網頁設計清新部落風格

Core - DZ2.5 GMT+8, 2017-5-28 09:00

回頂部