Rapport de vulnérabilité WordPress: août 2021, partie 2
Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Le rapport hebdomadaire de vulnérabilité WordPress basé sur wpscan couvre les derniers plug – ins WordPress, les thèmes et les principales vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plug – ins ou thèmes vulnérables sur votre site. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. La divulgation responsable et les rapports de vulnérabilité font partie intégrante du maintien de la sécurité de la communauté WordPress. Comme l’un des plus grands rapports de vulnérabilité WordPress à ce jour, Partagez ce message avec vos amis pour aider à diffuser des informations et rendre WordPress plus sûr pour tout le monde.
Contenu du rapport du 4 août 2021 aimeriez – vous envoyer ce rapport à votre boîte de réception chaque semaine? Inscrivez – vous! Vulnérabilité du noyau WordPress aucune nouvelle vulnérabilité du noyau WordPress n’a été identifiée ce mois – ci. 1. Notification au niveau du site du WP
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.3.5. 3. Générateur de pages en gras Plug – in: bold page Builder Vulnerability: fixed PHP Object injection Gravity Fraction in version 3.1.6: average Vulnerability has been repaired, so it should be updated to version 3.1.6. 4. Partagez ce tableau de bord Google Analytics Plug – in: sharethis dashboard for Google Analytics Vulnerability: Reflection Cross – site script (xss) patch version: 2.5.2
Ugin: SMS Alert Order notification – vulnérabilité woocommerce: correction de la sévérité validée du script inter – site dans la version 3.4.7: faible vulnérabilité corrigée, donc vous devriez mettre à jour la version 3.4.7. 11. Rôles multiples HM Plug – in: vulnérabilité Multi – rôles HM: tout changement de rôle a été corrigé dans la version: 1.3 Gravity score: Critical Vulnerability, donc vous devriez mettre à jour la version 1.3. 12. Personnaliser l’accès au WP Plug – in: WP Custom login Vulnerability: Verified Storage Cross – site script (xss) patch version: No known repair Severity score: Low
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 13. Gestion de l’accès aux droits des utilisateurs Plug – in: User Rights Access Manager Vulnerability: Access restriction Bypass patch version: No known repair Severity score: average this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 14. Applet of jiangqi official website Plug – in: jiangqie official website Mini Program Vulnerability: Verified SQL injection patch version: 1.1.1 Gravity Rating: serious
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.1.1. 15. Welcart e – commerce Plug – in: vulnérabilité de welchart de commerce électronique: divulgation d’informations non vérifiées version corrective: 2.2.8 Cote de gravité: élevée cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.2.8. Plug – in: welcart e – commerce Vulnerability: Disclosure of patched authentication system information Severity Rating in version: 2.2.8: average Vulnerability has been repaired, so you should update to version 2.2.8. 16. Mise en évidence Plug – ins: vulnérabilité de mise en évidence: scripts inter – sites
Archive validated patch version: 0.9.3 Gravity fraction: Low
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 0.9.3. Avis concernant les cookies et les bannières de consentement pour la conformité au gdpr et à la LCPE Plug – in: Cookie Notification and consent Banner for gdpr and ccpa compliance Vulnerability: correction of Verified archive xss Severity Rating in version 1.7.2: Low Vulnerability Fixed, so you should update to version 1.7.2. 18. Bacilles Plug – in: vulnérabilité de POD: plusieurs scripts inter – sites de stockage authentifiés (xss) corrigés dans la version: 2.7.29, faible sévérité Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.7.29. Vulnérabilité de thème WordPress aucune nouvelle vulnérabilité de thème WordPress n’a été identifiée ce mois – ci. Considérations relatives à la divulgation responsable vous pouvez vous demander pourquoi une vulnérabilité peut se produire si elle offre une occasion d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels.
Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs.
Divulgation publique des vulnérabilités et des intrusions apparentes
Ou une vulnérabilité qui affiche une page de détails. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. 2. Activez la fonction de gestion de version dans la gestion de version themes Security pro pour l’intégration avec la numérisation du site afin de protéger votre site lorsque la vitesse de mise à jour du logiciel expiré n’est pas assez rapide. Si vous utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site et vous permettent de choisir de mettre à jour automatiquement vers une nouvelle version s’il y a des vulnérabilités connues et si des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à l’écran fonctions. Cliquez sur l’onglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, vous pouvez configurer plus de paramètres, y compris la façon dont vous voulez que themes Security pro gère les mises à jour WordPress, les plug – ins, les thèmes et d’autres protections. Assurez – vous que la mise à jour automatique est cochée pour corriger la boîte de vulnérabilité afin que themes Security pro mette à jour automatiquement le plug – in ou le sujet lorsque la vulnérabilité détectée par le scanner de site est corrigée. 3. Lorsque themes Security pro détecte une vulnérabilité connue sur le site après avoir activé le plan de numérisation du site, il reçoit une alerte par courriel et se dirige vers le Centre de notification du plug – in. Sur cet écran, faites défiler vers la section résultats de la numérisation du site. Cliquez sur la case pour activer le courriel de notification, puis cliquez sur le bouton Enregistrer les paramètres. Vous recevrez maintenant un courriel si themes Security pro découvre une vulnérabilité connue lors d’un balayage prévu du site. E – mail s
On dirait bien. Ce soir, notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. Vulnérabilité des plug – ins et des thèmes scanner de site Web sécurité du site en temps réel tableau de bord détecter les fichiers modifier les journaux de sécurité WordPress dispositifs de confiance recaptcha protection contre la violence authentification à deux facteurs magie accéder aux liens augmenter les permissions vérifier et refuser de divulguer les mots de passe get ithemes Security pro Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.