Rapport de vulnérabilité WordPress: septembre 2021, partie 5

Vulnérabilité tsite: script Cross – site Reflection patch version: 1.3.9 Gravity score: High
Cette vulnérabilité a été corrigée et doit donc être mise à jour vers la version 1.3.9. 4. WordPress to buffer Plug – in: WordPress to buffer Vulnerability: Reflective Cross site scripting pathed in version: 3.7.5 Gravity score: High Vulnerability has been repaired, so you should update to version 3.7.5. Bloc de visualisation PDF Gutenberg Plug – in: vulnérabilité de verrouillage du visionneur PDF Gutenberg: collaborateur + script Gravity score entre les sites d’archive corrigés dans la version 1.0.1: vulnérabilité moyenne corrigée, donc vous devriez mettre à jour vers la version 1.0.1. 6. Yith woocommerce plug – in product add – in: Yith woocommerce product add – in Vulnerability: authenticated local file Gravity score contained in version 2.1.0: Medium
Cette vulnérabilité a été corrigée, mais le plug – in est fermé. Tu devrais trouver un remplaçant bientôt. Plug – in: Yith woocommerce product add – in vulnérabilité: Cross – site script Reflection patch version: 2.1.0 Gravity score: High cette vulnérabilité a été corrigée, mais le plug – in est fermé. Tu devrais trouver un remplaçant bientôt. 7. TOP Plug – in: vulnérabilité de haut niveau: Modifier le score de gravité défini pour les plug – ins corrigés non autorisés dans la version: 2.3: vulnérabilité moyenne corrigée, donc vous devriez mettre à jour la version 2.3. 7. Amélioration de l’en – tête Plug – ins: vulnérabilité d’amélioration du titre: modification du réglage des scores de gravité pour les correctifs non autorisés dans la version 1.5: Moyenne
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.5. 8. Créer un sous – thème Plug – ins: créer une vulnérabilité de sous – thème: modifier les paramètres des plug – ins patch non autorisés dans ve
Version: 1.6 Cote de gravité: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.6. 9. Type de contenu de base Plug – in: Basic content type Vulnerability: change unauthorized patch plug – in Setting Gravity score in version: 1.9: average Vulnerability has been repaired, so you should update to version 1.9. 9. Capture des outils Web Plug – in: capture d’une vulnérabilité d’outil Web: modification des paramètres du plug – in patchato non autorisé dans la version: 2.7 Gravity score: average
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.7. 10. Gadgets nécessaires Plug – in: vulnérabilité du gestionnaire de licence de logiciel: Modifier le réglage du score de gravité du plug – in patch non autorisé dans la version: 1.9: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.9. 11. Captures pendant la construction Plug – in: capture d’une vulnérabilité en construction: modification du score de gravité défini pour les plug – ins corrigés non autorisés dans la version 1.4: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.4. 12. Saisir la démonstration et l’importation du thème Plug – in: capture Topic Demo Import Vulnerability: Modified version: 1.6 set Gravity scores for non – Authorized plug – ins: average
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.6. 13. Plug – in catch sticky menu: vulnérabilité catch sticky menu: Modifier le réglage du score de gravité des plug – ins patch non autorisés dans la version 1.7: la vulnérabilité moyenne a été corrigée, de sorte qu’elle doit être mise à jour vers la version 1.7. Capture du plug – in de la barre de progression de défilement: capture de la vulnérabilité de la barre de progression de défilement: modification des paramètres du plug – in non autorisé corrigés dans la version 1.6 punteg
Cette vulnérabilité a été corrigée, donc vous devriez passer à la version 1.6. 15. Galeries sociales et widgets Plug – in: Social Library and Widget Vulnerability: changed version: set Gravity score for Unlicensed plug – ins patched in 2.3: average
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.3. 16. Capture de bobines infinies Plug – in: capture d’une vulnérabilité de défilement infinie: modifie le réglage du score de gravité pour les plug – ins corrigés non autorisés dans la version: 1.9: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.9. 17. Capture Export Import plug – in: capture Export Import Vulnerability: change the setting Gravity Rating of unauthorized Patching plug – in in version 1.9: average Vulnerability has been fixed, so it should be updated to version 1.9. 18. Bibliothèque de capture Plug – in: vulnérabilité de la Bibliothèque de capture: modification des paramètres du plug – in patchato non autorisé dans la version: 1.7 Gravity score: average
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.7. 19. Commutateur de répétition de capture Plug – in: capture de la vulnérabilité du commutateur de duplication: modification du réglage du score de gravité du plug – in patch non autorisé dans la version: 1.6: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.6. 20. Obtenir le plug – in de chapelure: saisir la vulnérabilité de chapelure: Modifier le réglage du score de gravité du plug – in de Patching non autorisé dans la version 1.7: la vulnérabilité moyenne a été corrigée et doit donc être mise à jour vers la version 1.7. 21. Capture id Plug – in: capture d’une vulnérabilité d’identification: modification des paramètres du plug – in patchato non autorisé dans la version: 2.4 Gravity score: average
La vulnérabilité a été corrigée, donc vous devriez
Coloration 28. Wechat plug – in Rewards: Wechat Rewards Vulnerability: csrf to cross – site script patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Plug – in social: vulnérabilité sociale: administrateur + stockage Cross – site script patch version: aucun score de gravité de réparation connu: faible vulnérabilité non corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 30. Betterdocs Plug – in: vulnérabilité betterdocs: Reflective Cross – site script patch version: 1.9.2 Gravity score: High cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.9.2. 31. Multi – woocommerce add – ins: Multi – plug – ins: woocommerce Product Filter Vulnerability: any blog Options with Low permissions update \ Access \ delete and plug – in settings update \ Export \ Import patch version: 8.2.0 Gravity score: High Vulnerability repaired Vous devriez donc passer à la version 8.2.0. Plug – in: vulnérabilité d’attribut pour l’amélioration des variables de produit: n’importe quelle option de blog avec de faibles privilèges update \ Access \ delete et plug – in settings update \ Export \ Import patch version: 5.3.0 Gravity score: High cette vulnérabilité a été corrigée, donc vous devriez mettre à jour à la version 5.3.0. Plug – in: vulnérabilité améliorée des mauvaises ventes: mise à jour \ accès \ suppression de n’importe quelle option de blog avec de faibles privilèges et mise à jour \ exportation \ importation des paramètres du plug – in patch version: 4.4.0 sévérité Rating: la vulnérabilité élevée a été corrigée, donc vous devriez mettre à jour à la version 4.4.0. Plug – in: Shared Print PDF woocomberce Vulnerability: any blog option with Low permissions Update
IT \ remove and plug – in settings update \ Export \ Import patch version: 1.5.0 criteria Rating: High Vulnerability has been repaired, so you should update to 1.5.0. Plug – in WP: vulnérabilité de sélection des cookies WP: csrf à Cross – site script patch version: aucun score de gravité de réparation connu: élevé cette vulnérabilité n’a pas été corrigée. Le plug – in a été fermé le 2 août 2021. Désinstaller et supprimer. 33. Easy Twitter subscription Plug – in: Easy Twitter Feed Vulnerability: script patch between Contributor + archiving sites version: 1.2 Gravity score: average Vulnerability has been fixed, so you should update to version 2.4. 34. Lecteur audio HTML5 Plug – in: HTML5 audio player Vulnerability: Contributor + script Gravity score between archive sites patched in version: 2.1.3: average Vulnerability has been repaired, so you should update to version 2.1.3. Plug – in polo video gallery: vulnérabilité polo video gallery: script patch between collaborators + archiving sites version: No known repair – plug – in close Gravity Rating: Medium this Vulnerability has not been repaired. Le plug – in a été fermé le 27 juillet 2021. Désinstaller et supprimer. 36. Streamcast Plug – in: vulnérabilité streamcast: Contributor + scripting Gravity Rating between archive sites patched in version 2.1.1: average Vulnerability has been repaired, so you should update to version 2.1.1. Afficheur de lumière PDF Plug – in: PDF Light Viewer vulnérabilité: correction d’une vulnérabilité d’injection de commande authentifiée dans la version: 1.4.12 Grady score: Low cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.4.12. 38. Mainwp Child Report Plug – in: mainwp Child Reporting Vulnerability: admin + SQL injection patch version: 2.0.8 Gravity score
Version: aucune réparation connue – plug – in close Gravity fraction: High this Vulnerability has not been repaired. Le plug – in a été fermé le 19 juillet 2021. Désinstaller et supprimer. 45. Video Library – Vimeo Gallery and YouTube plugins: Video Library – Vimeo and YouTube Gallery Vulnerability: Administrator + Storage Cross – site script patch version: No known repair – close plugin Gravity score: Low this Vulnerability has not been repaired. Le plug – in a été fermé le 15 septembre 2021. Désinstaller et supprimer. 46. Demande de devis Plug – in: Request Quotation Vulnerability: admin + Storage Cross – site script patch version: 2.3.5 Gravity score: Low Vulnerability has been fixed, so you should update to version 2.3.5. St plug – in Daily prompt: St Daily prompt Vulnerability: csrf to cross – site script patch version: No known repair – plug – in close Severity score: High this Vulnerability has not been repaired. Le plug – in a été fermé le 28 juin 2021. Désinstaller et supprimer. 48. Recherche avancée Plug – in: vulnérabilité de recherche avancée: Reflection Cross – site script patch version: 1.1.3 Gravity score: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 1.1.3. 49. Super menu WP Plug – in: vulnérabilité du menu WP Mega: abonné + accès arbitraire à la notation gravitationnelle des messages corrigés dans la version: 1.4.1: vulnérabilité moyenne corrigée, donc vous devriez mettre à jour vers la version 1.4.1. Plug – in: vulnérabilité du menu WP Mega: accès arbitraire non authentifié correction de la sévérité du message dans la version: 1.4.0: Cette vulnérabilité est élevée et doit donc être mise à jour vers la version 1.4.0. Cherry plug – in: Cherry plug – in Vulnerability: loading and ing unverified Arbitrary files, patch version: 1.2.7 Gravity score: crit
QL injection patch version: No known repair – plug – in close Gravity score: Medium plug – in: Game Server Status Vulnerability: Administrator + Storage Cross – site script patch version: No known repair – plug – in close Gravity score: Low this Vulnerability has not been repaired. Le plug – in a été fermé le 20 août 2021. Désinstaller et supprimer. Plug – in de curseur WordPress réactif: vulnérabilité de curseur WordPress réactif: abonné + script entre les sites archivés corrigés dans la version: aucune réparation connue – plug – in close Gravity score: Key plug – ins: vulnérabilité de curseur WordPress réactif: Cross – site script corrigé dans la version: aucune réparation connue – plug – in Close Gravity score: Grave cette vulnérabilité n’a pas été corrigée. Le plug – in a été fermé le 20 septembre 2021. Désinstaller et supprimer. Récupérer le plug – in tweets: Télécharger la vulnérabilité tweets: le script inter – site reflète la version Patch: aucune réparation connue – le plug – in ferme le score de gravité: Cette vulnérabilité élevée n’a pas été corrigée. Le plug – in a été fermé le 9 août 2021. Désinstaller et supprimer. 57. Woocommerce Plug – in: vulnérabilité woocommerce: le rapport d’analyse corrigé dans la version: 5.7.0 a signalé des scores de gravité manquants: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 5.7.0. 58. Woocommerce Administrator Plug – in: woocommerce Management Vulnerability: Lost Analysis Report Gravity scores patched in version: 2.6.0: average Vulnerability has been repaired, so you should update to version 2.6.0. 59. YT player Plug – in: vulnérabilité yt – player: Contributor + scripting Gravity Scores Between archive sites patched in version 1.4: average Vulnerability has been repaired, so you should update to version 1.4. Module de barre de cookies: vulnérabilité de la barre de cookies: ADM
Cette fonctionnalité a été corrigée, donc vous devriez passer à la version 1.2.12. 66. Hot WordPress Posts Plug – in: vulnérabilité des articles populaires WordPress: admin + Storage Cross – site script patch version: 5.3.4 Gravity score: la vulnérabilité faible a été corrigée, donc vous devriez mettre à jour la version 5.3.4. 67. Personnaliser le tableau de bord et la page de connexion Plug – in: vulnérabilité personnalisée du tableau de bord et de la page d’atterrissage: admin + Storage Cross – site script patch version: 6.9.2 Gravity score: la faible vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 6.9.2. 68. Bogue Library Plug – in: bogue Library Vulnerability: Reflective Cross – site script patch version: 2.0.4 Gravity score: average Vulnerability has been fixed, so you should update to version 2.0.4. Considérations relatives à la divulgation responsable vous pouvez vous demander pourquoi une vulnérabilité peut se produire si elle offre une occasion d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels. Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs. Divulgation publique des vulnérabilités et introduction apparente de U
La page détails peut être affichée. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. 2. Si la fonction de gestion de version de vulnérabilité dans themes Security pro est corrigée, la gestion de version est activée pour la mise à jour automatique et intégrée à la numérisation du site pour protéger votre site si le logiciel expiré n’est pas mis à jour assez rapidement. Si vous utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site et vous permettent de choisir de mettre à jour automatiquement vers une nouvelle version s’il y a des vulnérabilités connues et si des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à l’écran fonctions. Cliquez sur l’onglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, vous pouvez configurer plus de paramètres, y compris la façon dont vous voulez que themes Security pro gère les mises à jour WordPress, les plug – ins, les thèmes et d’autres protections. Assurez – vous que la mise à jour automatique est cochée pour corriger la boîte de vulnérabilité afin que themes Security pro mette à jour automatiquement le plug – in ou le sujet lorsque la vulnérabilité détectée par le scanner de site est corrigée. 3. Lorsque themes Security pro détecte une vulnérabilité connue sur le site après avoir activé le plan de numérisation du site, il reçoit une alerte par courriel et se dirige vers le Centre de notification du plug – in. Sur cet écran, faites défiler vers la section résultats de la numérisation du site. Cliquez sur la case pour activer le courriel de notification, puis cliquez sur le bouton Enregistrer les paramètres. Vous recevrez maintenant un courriel lors de la numérisation prévue du site si:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *