Collection de vulnérabilités WordPress: mai 2020, partie 1

Au cours de la première moitié du mois de mai, de nouveaux plugins WordPress et des vulnérabilités thématiques ont été publiés, donc nous aimerions tenir au courant. Dans nous présentons les derniers plugins WordPress, thèmes et vulnérabilités, et ce que devez faire si utilisez l’un des plugins ou thèmes vulnérables sur votre site. Dans la seconde moitié du mois d’avril, de nouveaux plug ins WordPress et des vulnérabilités thématiques ont été publiés, nous tenons donc informés. Dans nous présentons les derniers plugins WordPress, thèmes et vulnérabilités, et ce que devez faire si utilisez l’un des plugins ou thèmes vulnérables sur votre site.
Le résumé des vulnérabilités WordPress est divisé en quatre catégories distinctes: le plugin wordpress Core WordPress thème WordPress chaque vulnérabilité aura un niveau de menace faible, moyen, élevé ou grave. Principales vulnérabilités WordPress aucune vulnérabilité WordPress n’a été divulguée au cours du premier semestre de mai 2020. Plusieurs nouvelles vulnérabilités du plugin wordpress ont été découvertes ce mois ci. Assurez de mettre à jour le plug in ou de le désinstaller complètement comme recommandé ci dessous. 1. WP Advanced Search High La version WP Advanced Search sous 3.3.7 présente une vulnérabilité damp;rsquoinjection SQL authentifiée.
Cette vulnérabilité a été corrigée et devriez la mettre à jour à la version 3.3.7. 2. Learnpress – Alto Une vulnérabilité plus grave existe dans les versions de learnpress avant 3.2.6.9. Cette vulnérabilité a été corrigée et devriez mettre à jour la version 3.2.6.9. 3. Gemedia Picture Library Middle La galerie de photos gmedia avant 1.18.5 a plus de vulnérabilités que les scripts inter sites. Cette vulnérabilité a été corrigée et devriez mettre à jour la version 1.18.5. 4. Forme Ninja haute La version Ninja form sous 3.4.24.2 a une vulnérabilité csrf to store xss.
La vulnérabilité a été éliminée
Vous devriez mettre à jour la version 3.4.24.2. 5. Post I like WTI – Basso Une vulnérabilité de script inter site de stockage authentifiée existe dans toutes les versions de WTI like post. Retirez le plug in. WordPress est fermé. Organisation en attente damp;rsquoapprobation. 6. Commandes avancées pour lamp;rsquoexportation de woocommerce faible Les versions suivantes de woocommerce 3.1.4 Advanced Order export ont une vulnérabilité de script inter site authentifiée. Cette vulnérabilité a été corrigée et devriez la mettre à jour à la version 3.1.4. 7. Élément – moyen 2.9.8 les versions suivantes de lamp;rsquoélément ont un contournement de désinfectant SVG qui a causé une vulnérabilité xss de stockage validée,
Cette vulnérabilité a été corrigée et devriez mettre à jour la version 2.9.8. 8. Plug in ultime pour elementor High Une vulnérabilité de contournement damp;rsquoenregistrement existe dans les plug ins ultimes suivants pour elementor 1.24.2. Cette vulnérabilité a été corrigée et devriez mettre à jour la version 2.2.9. Elementor pro – Alto Une vulnérabilité de téléchargement de fichiers arbitraire et authentifiée existe dans elementor Pro avant 2.9.4. Cette vulnérabilité a été corrigée et devriez mettre à jour la version 2.9.4. 10. Diapositive de côtes – Alto Une vulnérabilité damp;rsquoinjection SQL aveugle non vérifiée existe dans toutes les versions de choplider.
Aucun correctif namp;rsquoest disponible et devriez supprimer le plug in. 11. Générateur de page siteorigin haut Une vulnérabilité csrf reflétant un script inter site existe dans la version de page Builder sous siteorigin 2.10.16. Cette vulnérabilité a été corrigée et devriez mettre à jour la version 2.10.16. 12. Woocommerce – Basso Les versions suivantes de woocommerce 4.1.0 namp;rsquoont pas échappé aux métadonnées lors de la réplication damp;rsquoune vulnérabilité de produit. La vulnérabilité a été corrigée et devriez mettre à jour la version 4.1.0. Thème WordPress 1. Avada – High Avada versions before 6.2.3 are currently available
Lamp;rsquoabsence de vérification des droits a entraîné la création, lamp;rsquoédition, la suppression et la vulnérabilité de xss damp;rsquoarchives arbitraires.
Cette vulnérabilité a été corrigée et devriez mettre à jour la version 6.2.3. La principale raison pour laquelle le site WordPress est piraté est de se prémunir activement contre les vulnérabilités dans les thèmes et les plug ins WordPress qui exécutent des logiciels obsolètes. Pour garantir la sécurité de votre site WordPress, devez avoir une routine de mise à jour. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour. Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque damp;rsquoattention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, lamp;rsquoexécution damp;rsquoun logiciel vulnérable sur un site peut fournir aux attaquants un point damp;rsquoaccès au site.
Avec la fonctionnalité de gestion de version du plug in themes Security pro, pouvez activer les mises à jour automatiques wordpress pour assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire. Gérer les options de mise à jour pour les mises à jour de la version WordPress: Installer automatiquement la dernière version de WordPress. Mise à jour automatique du plug in: installe automatiquement les dernières mises à jour du plug in. Cette fonctionnalité devrait être activée à moins que ne mainteniez activement ce site tous les jours et que namp;rsquoinstalliez manuellement les mises à jour peu de temps après leur publication. Mise à jour automatique du thème: installe automatiquement les dernières mises à jour du thème. Cette option doit être activée à moins que le sujet ne soit personnalisé

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins