Уязвимость позволяет удаленному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что подробное сообщение об SQL ошибке возвращается пользователю. Злоумышленник может указать некорректное значение параметра «paged» в сценарии index.php и получить данные об используемом префиксе таблиц. Пример:
http://[host]/index.php?paged=-1
Специалисты считают данную опасность низкой. В настоящее время способов устранения уязвимости не существует.
Источник: SecurityLab.ru
UPD: Решение этой проблемы. Может быть сам метод и не идеален, но зато работает. Итак, в файле wp-admin/classes.php находим строку (примерно 618 ):
// Paging
if (empty($q['nopaging']) && ! $this->is_single && ! $this->is_page) {
$page = $q['paged'];
if (empty($page)) {
$page = 1;
}
И после фигурной строки добавляем:
elseif(isset($page) && !intval($page) || $page < 0) {
$page = 1;
}
Всё! Сохраняем файл и проверяем волшебной строкой.