Rapport de vulnérabilité WordPress: septembre 2021, partie 2

Et version 1.4.7. Notification des cookies et conformité au gdpr \ ccpa Plug – in: Cookie Notification and Compliance for gdpr \ ccpa Vulnerability: admin + Storage Cross – site script patch version: 2.1.2 Gravity score: Low
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.1.2. 4. Pression de traduction Plug – in: vulnérabilité translatepress: correction de la sévérité des scripts inter – sites d’archives authentifiés dans la version: 2.0.9: faible vulnérabilité corrigée, donc vous devriez mettre à jour vers la version 2.0.9. 5. Statistiques du WP Plug – in: WP Statistical Vulnerability: Cross – site script (xss) that was patched in version: 13.1 Gravity score: High Vulnerability has been repaired, so you should update to version 13.1. 6. Horloge de refroidissement Plug – in: coolclock Vulnerability: Collaborator + scripting between archive sites patched in version: 4.3.5 Gravity score: average
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 4.3.5. 7. Plug – ins multiples pour minirange Plug – in: plug – in multiple in minirange Vulnerability: Cross – site script Severity score reflected by the Fix appid in version 6.20.3: High Vulnerability has been repaired, so you should update to version 6.20.3. 8. Composants supplémentaires avancés de l’élément Plug – in: Advanced add – ons for elementor Vulnerability: update options blog Subscriber + any patch version: 4.5.2 Gravity score: High this Vulnerability has been repaired, so you should update to version 4.5.2. 9. Cache de fichiers Plug – in: vulnérabilité du cache de Docket: Cross – site script Reflection patch version: 21.08.02 score de gravité: élevé
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 21.08.02. 10. Zoho woocommerce Integration – CRM, account Book, invoice, Inventory Plugins: woocommerce zoho Integration – CRM, Books, f
O commerce WP infusionsoft Plug – in: WP infusionsoft woocommerce plug – in Vulnerability: Multiple plug – in benefits from CRM – Reflective Cross – site script patch version: 1.0.9 Grade: High this Vulnerability has been repaired, so you should update to version 1.0.9. 18. Intégration du formulaire de contact 7 et de la campagne active Plug – in: intégration du formulaire de contact 7 et de la vulnérabilité activepacamping: avantages de plug – in multiples de CRM – Reflective Cross – site script patch version: 1.0.4 Gravity: High
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.0.4. 19. Intégration de hubspot et woocommerce Plug – in: vulnérabilité d’intégration de hubspot et woocommerce: plusieurs avantages de plug – in de CRM – reflétant la gravité du script inter – site corrigé dans la version 1.0.5: la vulnérabilité élevée a été corrigée, donc vous devriez passer à la version 1.0.5. 20. Plug – in Gravity form freshdesk Plug – ins: plug – in des formulaires de Gravity freshdesk – plug – in WordPress | WordPress. Vulnérabilité de l’Organisation: plug – ins multiples provenant des avantages de la CRM – cross – site script Reflection patch version: 1.2.9 gravité: élevée
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.2.9. Dynamique de formation de la gravité CRM Plug – in: gravity forms Dynamics CRM Vulnerability: Multiple plug – ins from CRM Benefits – Cross – site script reflected in version: 1.0.8 Gravity: High Correction of the vulnerability has been fixed, so you should update to version 1.0.8. 22. Plug – in de contact constant pour la formation de gravité Plug – in: gravity continue contact plug – in Vulnerability: Multiple plug – in benefits from CRM – cross – site script reflected in version: 1.0.6 patched Gravity: High Vulnerability has been repaired, so you should update to version 1.0.6. Intégration du gabarit de gravité et de l’entraînement des tuyaux Plug – in: intégration du formulaire de gravité et de la vulnérabilité pipedrive: avantages de plug – ins multiples de CRM – correctifs de réflexion de script inter – site
Une fois le correctif publié, la version complète sera publiée. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs. La divulgation publique des vulnérabilités et l’introduction apparente d’une vulnérabilité de jour zéro, une vulnérabilité qui n’a pas de correctif et qui est exploitée sur le terrain, peuvent être contre – productives. Mais c’est le seul moyen pour les chercheurs de faire pression sur les développeurs pour qu’ils corrigent les bogues. Si un hacker découvre la vulnérabilité, il peut l’utiliser en toute sécurité et causer des dommages à l’utilisateur final (c’est vous), et les développeurs de logiciels sont heureux de la corriger. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils publient tous les détails de la vulnérabilité 90 jours plus tard, qu’elle ait été corrigée ou non. Comment protéger votre site WordPress contre les thèmes et les plugins vulnérables comme vous pouvez le voir dans ce rapport, de nombreux nouveaux plugins WordPress et vulnérabilités de thème apparaissent chaque semaine. Nous savons qu’il est très difficile de suivre chaque divulgation de vulnérabilité signalée, de sorte que le plug – in themes Security pro peut facilement s’assurer que votre site fonctionne sans vulnérabilités connues pour le thème, le plug – in ou la version de base de WordPress. 1. Activez le scanner de site themes Security pro plug – in themes Security pro scanner de site raison # 1 pourquoi le site word
Les presses sont menacées: plugins obsolètes et sujets présentant des vulnérabilités connues. Le scanner de site vérifie les vulnérabilités connues sur le site et applique automatiquement les correctifs, s’ils sont disponibles. Pour activer la numérisation du site sur la nouvelle installation, allez à l’onglet validation du site dans le menu fonctions du plug – in et cliquez sur Switch pour activer la numérisation du site. Pour activer la numérisation manuelle du site, cliquez sur le bouton numériser maintenant sur l’onglet tableau de bord de sécurité de la numérisation du site. Si la numérisation du site détecte une vulnérabilité, cliquez sur le lien vulnérabilité pour voir la page détails. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. 2. Si la fonction de gestion de version de vulnérabilité dans themes Security pro est corrigée, la gestion de version est activée pour la mise à jour automatique et intégrée à la numérisation du site pour protéger votre site si le logiciel expiré n’est pas mis à jour assez rapidement. Si vous utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site et vous permettent de choisir de mettre à jour automatiquement vers une nouvelle version s’il y a des vulnérabilités connues et si des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à l’écran fonctions. Cliquez sur l’onglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, vous pouvez configurer plus de paramètres, y compris la façon dont vous voulez que themes Security pro gère les mises à jour WordPress, les plug – ins, les thèmes et d’autres protections. Assurez – vous que la case à cocher mise à jour automatique pour corriger la vulnérabilité est sélectionnée

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *