Rapport de vulnérabilité WordPress: avril 2021, partie 4
Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Ce rapport couvre les plugins récents, les thèmes et les principales vulnérabilités de WordPress, ainsi que ce que vous devez faire si vous utilisez l’un des plugins ou thèmes vulnérables sur votre site. Le résumé des vulnérabilités de WordPress est divisé en trois catégories distinctes: WordPress Core, WordPress plugin et wordpress themes. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. L’évaluation de la gravité est fondée sur un système général de notation de la vulnérabilité. Dans le rapport du mois d’avril, la partie 4 reçoit le rapport de vulnérabilité d’ithemes Security WordPress envoyé à la boîte de réception Abonnez – vous au rapport de vulnérabilité de la clé WordPress WordPress 5.7.1 publié le 15 avril 2021. Cette version de sécurité et de maintenance contient 26 corrections de bogues et deux corrections de sécurité. Comme il s’agit d’une version sécurisée de WordPress Core, nous vous recommandons de mettre à jour votre site immédiatement!
Vulnérabilité du plug – in WordPress 1. Accordéon
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 4. Empêcher la copie du contenu
Tico – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: H \/ I: H \/ A: H cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Vulnérabilité de la carte du site arborescent: installer \/ activer n’importe quel plug – in via csrf, version Patch: aucune sévérité de réparation connue: sévérité – cvss: 3.1 \/ av: N \/ AC: L \/ PR: N \/ ui: R \/ S: C \/ C: H \/ I: H \/ A: H
Vulnérabilité: l’utilisateur installe \/ active arbitrairement la version corrective du plug – in avec des privilèges réduits: aucune gravité corrective connue: gravité – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: H \/ I: H \/ A: H cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 9. Protection de l’accès – restriction des tentatives d’accès infructueuses vulnérabilité: installation \/ activation d’une version de correctif arbitraire via csrf: aucune gravité de R éparation connue: gravité – cvss: 3.1 \/ av: N \/ AC: L \/ PR: N \/ ui: R \/ S: C \/ C: H \/ I: H \/ A: vulnérabilité H: installation \/ activation arbitraire d’une version de correctif par l’utilisateur avec des privilèges inférieurs: Aucune gravité corrigée connue: critique – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: H \/ I: H \/ A: H
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 10. Statistiques en temps réel du flux touristique Vulnérabilité: installer \/ activer des plug – ins arbitraires via csrf, patch version: 2.13 niveau: critique – cvss: 3.1 \/ av: N \/ AC: L \/ PR: N \/ ui: R \/ S: C \/ C: H \/ I: H \/ A: H Vulnérabilité: l’utilisateur installe \/ active arbitrairement la version patch du plug – in avec des privilèges réduits: 2.12 niveau: critique – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: H \/ I: H \/ A: H cette vulnérabilité a été corrigée, vous devriez donc la mettre à jour au – dessus de 2.13. 11. Connectez – vous en tant qu’utilisateur ou client Vulnérabilité: installer \/ activer des plug – ins arbitraires via csrf, patch version: 2.1 niveau: critique – cvss: 3.1 \/ av: N \/ AC: L \/ PR:
Par conséquent, vous devriez passer à 2.24.0 + (gratuit) \/ 1.17.0 + (professionnel). 18. Le cache Wp est plus rapide Vulnérabilité: suppression de fichiers arbitraires validés par la traversée du chemin, version: 0.9.1.7 gravité: faible – cvss: 3.1 \/ av: N \/ AC: L \/ PR: H \/ ui: N \/ S: U \/ C: N \/ I: L \/ A: l
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 0.9.1.7 +. Vulnérabilité wpgraphql: déni de service corrigé dans la version: aucune sévérité de réparation connue: élevée – cvss: 3.1 \/ av: N \/ AC: L \/ PR: N \/ ui: N \/ S: U \/ C: N \/ I: N \/ A: H cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 20. Woocommerce Vulnérabilité: archive validée Cross – site script patch version 5.2.0 gravité: Media – cvss: 3.1 \/ av: N \/ AC: H \/ PR: H \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, vous devriez donc la mettre à jour au – dessus de la version 5.2.0. Vulnérabilité de thème WordPress aucune nouvelle vulnérabilité de thème n’a été identifiée cette semaine. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. Get themes Security pro Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.