Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Le rapport hebdomadaire de vulnérabilité WordPress basé sur wpscan couvre les derniers plug ins WordPress, les thèmes et les principales vulnérabilités, et ce que devez faire si utilisez l’un des plug ins ou thèmes vulnérables sur votre site. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. La divulgation responsable et les rapports de vulnérabilité font partie intégrante du maintien de la sécurité de la communauté WordPress. Comme l’un des plus grands rapports de vulnérabilité WordPress à ce jour, Partagez ce message avec vos amis pour aider à diffuser des informations et rendre WordPress plus sûr pour tout le monde.
Contenu du rapport du 4 août 2021 aimeriez envoyer ce rapport à votre boîte de réception chaque semaine? Inscrivez ! Vulnérabilité du noyau WordPress aucune nouvelle vulnérabilité du noyau WordPress n’a été identifiée ce mois ci. 1. Notification au niveau du site du WP Plug in: WP site level Warning Vulnerability: authenticated archive xss has been patched in version: 2.3 Gravity score: Low Vulnerability, so you should update to version 2.3. 2. Indice du temps de travail Plug in: worktime Indicator Vulnerability: Verified archive xss patch version: 2.3.5 Gravity score: Low
Cette vulnérabilité a été corrigée, donc devriez mettre à jour la version 2.3.5. 3. Générateur de pages en gras Plug in: bold page Builder Vulnerability: fixed PHP Object injection Gravity Fraction in version 3.1.6: average Vulnerability has been repaired, so it should be updated to version 3.1.6. 4. Partagez ce tableau de bord Google Analytics Plug in: sharethis dashboard for Google Analytics Vulnerability: Reflection Cross site script (xss) patch version: 2.5.2
Ugin: SMS Alert Order notification – vulnérabilité woocommerce: correction de la sévérité validée du script inter site dans la version 3.4.7: faible vulnérabilité corrigée, donc devriez mettre à jour la version 3.4.7. 11. Rôles multiples HM Plug in: vulnérabilité Multi rôles HM: tout changement de rôle a été corrigé dans la version: 1.3 Gravity score: Critical Vulnerability, donc devriez mettre à jour la version 1.3. 12. Personnaliser lrsquoaccès au WP Plug in: WP Custom login Vulnerability: Verified Storage Cross site script (xss) patch version: No known repair Severity score: Low
Cette vulnérabilité nrsquoa pas été corrigée. Désinstallez et retirez le plug in jusqursquoà ce que le correctif soit publié. 13. Gestion de lrsquoaccès aux droits des utilisateurs Plug in: User Rights Access Manager Vulnerability: Access restriction Bypass patch version: No known repair Severity score: average this Vulnerability has not been repaired. Désinstallez et retirez le plug in jusqursquoà ce que le correctif soit publié. 14. Applet of jiangqi official website Plug in: jiangqie official website Mini Program Vulnerability: Verified SQL injection patch version: 1.1.1 Gravity Rating: serious
Cette vulnérabilité a été corrigée, donc devriez mettre à jour la version 1.1.1. 15. Welcart e commerce Plug in: vulnérabilité de welchart de commerce électronique: divulgation d non vérifiées version corrective: 2.2.8 Cote de gravité: élevée cette vulnérabilité a été corrigée, donc devriez mettre à jour la version 2.2.8. Plug in: welcart e commerce Vulnerability: Disclosure of patched authentication system information Severity Rating in version: 2.2.8: average Vulnerability has been repaired, so you should update to version 2.2.8. 16. Mise en évidence Plug ins: vulnérabilité de mise en évidence: scripts inter sites
Archive validated patch version: 0.9.3 Gravity fraction: Low
Cette vulnérabilité a été corrigée, donc devriez mettre à jour la version 0.9.3. Avis concernant les cookies et les bannières de consentement pour la conformité au gdpr et à la LCPE Plug in: Cookie Notification and consent Banner for gdpr and ccpa compliance Vulnerability: correction of Verified archive xss Severity Rating in version 1.7.2: Low Vulnerability Fixed, so you should update to version 1.7.2. 18. Bacilles Plug in: vulnérabilité de POD: plusieurs scripts inter sites de stockage authentifiés (xss) corrigés dans la version: 2.7.29, faible sévérité Cette vulnérabilité a été corrigée, donc devriez mettre à jour la version 2.7.29. Vulnérabilité de thème WordPress aucune nouvelle vulnérabilité de thème WordPress n’a été identifiée ce mois ci. Considérations relatives à la divulgation responsable pouvez demander pourquoi une vulnérabilité peut se produire si elle offre une occasion drsquoattaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels.
Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. ce délai nrsquoest pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs.
Divulgation publique des vulnérabilités et des intrusions apparentes
Ou une vulnérabilité qui affiche une page de détails. Sur la page vulnérabilité de numérisation du site, verrez srsquoil y a un correctif pour cette vulnérabilité. un correctif est disponible, pouvez cliquer sur le bouton mettre à jour le plug in pour appliquer le correctif sur votre site Web. 2. Activez la fonction de gestion de version dans la gestion de version themes Security pro pour lrsquointégration avec la numérisation du site afin de protéger votre site lorsque la vitesse de mise à jour du logiciel expiré nrsquoest pas assez rapide. utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site et permettent de choisir de mettre à jour automatiquement vers une nouvelle version srsquoil y a des vulnérabilités connues et si des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à lrsquoécran fonctions. Cliquez sur lrsquoonglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, pouvez configurer plus de paramètres, y compris la façon dont voulez que themes Security pro gère les mises à jour WordPress, les plug ins, les thèmes et d’autres protections. Assurez que la mise à jour automatique est cochée pour corriger la boîte de vulnérabilité afin que themes Security pro mette à jour automatiquement le plug in ou le sujet lorsque la vulnérabilité détectée par le scanner de site est corrigée. 3. Lorsque themes Security pro détecte une vulnérabilité connue sur le site après avoir activé le plan de numérisation du site, il reçoit une alerte par courriel et se dirige vers le Centre de notification du plug in. Sur cet écran, faites défiler vers la section résultats de la numérisation du site. Cliquez sur la case pour activer le courriel de notification, puis cliquez sur le bouton Enregistrer les paramètres. Vous recevrez maintenant un courriel si themes Security pro découvre une vulnérabilité connue lors drsquoun balayage prévu du site. E mail s
On dirait bien. Ce soir, notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, pouvez ajouter une couche de sécurité supplémentaire à votre site. Vulnérabilité des plug ins et des thèmes scanner de site Web sécurité du site en temps réel tableau de bord détecter les fichiers modifier les journaux de sécurité WordPress dispositifs de confiance recaptcha protection contre la violence authentification à deux facteurs magie accéder aux liens augmenter les permissions vérifier et refuser de divulguer les mots de passe get ithemes Security pro Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer drsquoaméliorer notre gamme de produits themes. Crsquoest un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.
Rapport de vulnérabilité WordPress: août 2021, partie 2