Jetzt steht auch die offizielle Version von WordPress 3.5.1 zum download zur Verfügung und zur automatischen Aktualisierung bereit.
Nach dem Update auf WordPress 3.5, sind mit dieser Version 45 bekannte, hier aufgelistete Fehler, bereinigt worden. Nach den wie immer sicherheitshalber erfolgten backups von Datenbank und Content, vertraute ich auf die automatische Aktualisierung.
Mit dem Update von WordPress 3.5 auf 3.5.1 wurden folgende Veränderungen durchgeführt :
(hier der Auszug der Übersetzung per „Chrome“)
WordPress 3.5.1 ist nun verfügbar. Version 3.5.1 ist das erste Maintenance Release von 3,5, Befestigung 37 Bugs . Es ist auch ein Sicherheitsupdate für alle früheren WordPress-Versionen. Für eine vollständige Liste der Änderungen finden Sie in der Liste der Karten und der changelog , dazu gehören :
- Editor : verhindern, dass bestimmte HTML-Elemente aus, die unerwartet entfernt oder geändert in seltenen Fällen.
- Media : Fix eine Sammlung von untergeordneter Workflow und Kompatibilität in den neuen Medien-Manager.
- Networks : Löschung des entsprechenden Rewrite-Regeln beim Erstellen eines neuen Netzwerks.
- Verhindern geplanten Beiträge aus, die von bestimmten HTML, wie Video eingebettet ist, wenn sie veröffentlicht werden abgestreift.
- Arbeiten um einige Fehlkonfigurationen, die einige JavaScript verursacht im WordPress Admin-Bereich zu versagen haben kann.
- Unterdrückt einige Warnungen, die auftreten, wenn ein Plugin missbraucht die Datenbank oder Benutzer APIs könnten.
Darüber hinaus kann ein Bug betrifft Windows-Server mit IIS zu vermeiden Aktualisierung von 3,5 bis 3.5.1. Wenn Sie die Fehlermeldung erhalten „Zielverzeichnis für die Datei-Streaming existiert nicht oder ist nicht beschreibbar“, müssen Sie die Schritte auf dem Codex beschrieben folgen.
WordPress 3.5.1 befasst sich auch die folgenden Sicherheitsprobleme :
- Eine serverseitige Request Forgery Schwachstellen und Remote-Port-Scanning mit Pingbacks. Diese Sicherheitsanfälligkeit, die möglicherweise verwendet werden könnten, um Informationen zu entlarven und gefährden eine Website sein, wirkt sich auf alle früheren WordPress-Versionen. Dies wurde durch die WordPress Sicherheits-Team fixiert. Wir möchten Sicherheitsforscher bedanken Gennady Kovshenin und Ryan Dewhurst für die Überprüfung unserer Arbeit.
- Zwei Instanzen von Cross-Site-Scripting über Kurzwahlnummern und Inhalte veröffentlichen. Diese Fragen wurden von Jon Höhle des WordPress Sicherheits-Team entdeckt.
- Ein Cross-Site-Scripting-Schwachstelle in der externen Bibliothek Plupload. Dank der Moxiecode Team für die Arbeit mit uns auf diese, und zum Lösen Plupload 1.5.5, um dieses Problem zu beheben.
Teile dieses, automatischen vom englischen ins deutsche übertragenen Übersetzungsversuchs, tragen sicherlich zu Erheiterung bei, sollte der Text inhaltlich nicht eindeutig sein, hier geht es zum Original.
HDS
Liest sich wie eine Übersetzung durch Otto Waalkes 😉
… aber dennoch verständlich.