Rapport de vulnérabilité WordPress: avril 2021, partie 3
Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Cet article décrit les plug – ins récents, les thèmes et les principales vulnérabilités de WordPress, et ce que vous devez faire si vous utilisez l’un des plug – ins ou thèmes vulnérables sur votre site. Le résumé des vulnérabilités de WordPress est divisé en trois catégories distinctes: WordPress Core, WordPress plugin et wordpress themes. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. L’évaluation de la gravité est fondée sur un système général de notation de la vulnérabilité. Dans son rapport d’avril, WordPress WordPress 5.7.1 a publié le 15 avril 2021 les principales vulnérabilités de la partie 3. Cette version de sécurité et de maintenance contient 26 corrections de bogues et deux corrections de sécurité. Comme il s’agit d’une version sécurisée de WordPress Core, nous vous recommandons de mettre à jour votre site immédiatement!
1. Vulnérabilité WordPress 5.6 – 5.7: XXe a été validé dans une bibliothèque multimédia qui affecte PHP 8 avec la version Patch: 5.7 niveau: élevé – cvss: 3.1 \/ av: N \/ AC: H \/ PR: L \/ ui: N \/ S: U \/ C: H \/ I: H \/ A: h Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour WordPress Core à 5.7.1 +. 2. Vulnérabilité WordPress 4.7 – 5.7: la page exposée est protégée par un mot de passe validé avec la version Patch: 5.7 gravité: moyenne – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: U \/ C: L \/ I: N \/ A: n La vulnérabilité a été corrigée, donc vous devriez mettre à jour WordPress Core au – dessus de 5.7.1. Vulnérabilité du plug – in WordPress 1. Ajout d’éléments en direct
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 6.8 +. 2. HT Mega – composants supplémentaires absolus de l’élément Vulnérabilité: Storage Cross – site script (xss) patch version: 1.5.7 Grade: Media – cvss: 3.1 \/ av: N \/ AC: l
PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, donc vous devriez la mettre à jour au 1.5.7 +. Woolentor – ajout d’un élément woocommerce Vulnérabilité: Storage Cross – site script (xss) patch version 1.8.6 niveau: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, vous devriez donc la mettre à jour au – dessus de la version 1.8.6. 4. Buddypress Vulnérabilité: plusieurs vulnérabilités authentifiées de l’API rest ont été corrigées dans la version 7.3.0 gravité: Moyenne – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: U \/ C: L \/ I: L \/ A: n
Cette vulnérabilité a été corrigée et doit donc être mise à jour à 7.3.0 +. Ajout de powerpack à l’élément Vulnérabilité: Storage Cross – site script (xss) patch version 2.3.2 gravité: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, donc vous devriez mettre à jour Au – dessus de la version 2.3.2. 6. Effet d’image du Mouvement de la souris – ajout d’éléments Vulnérabilité: Storage Cross – site script (xss) patch version 1.3.4 niveau: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, vous devriez donc la mettre à jour au – dessus de la version 1.3.4. Extension et modèle de l’élément rife Vulnérabilité: Storage Cross – site script (xss) patch version: 1.1.6 niveau: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.1.6 +. Ajout d’un élément plus Vulnérabilité: Storage Cross – site script (xss) patch version 2.0.6 niveau: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: L \/ I: L \/ A: n cette vulnérabilité a été corrigée, donc vous devriez mettre à jour Au – dessus de la version 2.0.6. 9. Composants supplémentaires intégrés de l’élément Vulnérabilité: Storage Cross – site script (xss) patch version: 2.3.10 Grade: Media – cvss: 3.1 \/ av: N \/ AC: L \/ PR: L \/ ui: N \/ S: C \/ C: l
Ajax patch version non protégée: 2.3.4 Grade: Medium – cvss: 3.1 \/ av: N \/ AC: H \/ PR: L \/ ui: N \/ S: U \/ C: L \/ I: L \/ A: l
Ces vulnérabilités ont été corrigées, donc vous devriez mettre à jour la version 2.3.4 +. Vulnérabilité de thème WordPress aucune nouvelle vulnérabilité de thème n’a été identifiée cette semaine. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.