Rapport de vulnérabilité WordPress: août 2021, partie 3

Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Le rapport hebdomadaire de vulnérabilité WordPress basé sur wpscan couvre les derniers plug – ins WordPress, les thèmes et les principales vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plug – ins ou thèmes vulnérables sur votre site. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. La divulgation responsable et les rapports de vulnérabilité font partie intégrante du maintien de la sécurité de la communauté WordPress. Comme l’un des plus grands rapports de vulnérabilité WordPress à ce jour, Partagez ce message avec vos amis pour aider à diffuser des informations et rendre WordPress plus sûr pour tout le monde.
Voulez – vous envoyer ce rapport à votre boîte de réception chaque semaine? Inscrivez – vous! Vulnérabilité du noyau WordPress aucune nouvelle vulnérabilité du noyau WordPress n’a été identifiée ce mois – ci. 1. Accès propre Plug – in: CLEAR Access Vulnerability: Reflective Cross – site script patch version: 1.12.6.4 Gravity score: average Vulnerability has been fixed, so you should update to version 1.12.6.4. 2. Tranche WP Plug – in: vulnérabilité slicewp: correction du score de sévérité du script inter – site (xss) dans la version: 1.0.46: élevé
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.0.46. 3. Gestionnaire de téléchargement WordPress Plug – in: vulnérabilité du gestionnaire de téléchargement WordPress: Définissez le score de gravité par le modèle de courriel de mise à jour csrf corrigé dans la version 3.2.13: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour vers la version 3.2.13. 4. Parlez! Pétition par courriel Plug – in speakout! Vulnérabilité à la demande de courriel: la réflexion du script inter – site a été corrigée dans la version 2.13.3 score de gravité: vulnérabilité élevée corrigée,
Vous devriez donc passer à la version 2.13.3. 5. Examen sur place Plug – in: site Review Vulnerability: Verified archive xss patch version: 5.13.1 Gravity score: Low
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 5.13.1. 6. LMS Tutor Plug – in: Tutor LMS Vulnerability: Reflective Cross – site script patch version: 1.9.6 Gravity score: High this Vulnerability has been fixed and should be updated to 1.9.6. 7. Barre de notification wpfront Plug – in: vulnérabilité de la barre de notification wpfront: correction de la sévérité xss authentifiée de l’archive dans la version: 2.1.08087: faible vulnérabilité corrigée, donc vous devriez mettre à jour la version 2.1.08087. 8. Module Builder Plug – in: Form Builder Vulnerability: Cross – site script (xss) Severity score reflected in patch in version: 1.9.8.5: High
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.9.8.5. Plug – in: vulnérabilité de form Builder: correction de la sévérité des scripts inter – sites pour les archives vérifiées dans la version 1.9.8.4: faible vulnérabilité corrigée, donc vous devriez mettre à jour la version 1.9.8.4. 9. Sauvegarde wpvivid Plug – in: vulnérabilité de sauvegarde wpvivid: Cross – site script Reflection patch version: 0.9.56 Gravity score: High cette vulnérabilité a été corrigée et doit donc être mise à jour vers la version 0.9.56. 10. Ajouter à tout Plug – in: addtoany Vulnerability: Verified archive xss patch version: 1.7.46 Gravity score: Low
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.7.46. 11. Arrêter la sécurité des spammeurs Plug – in: stop spammer Security Vulnerability: correction of Authenticated archive xss Severity Rating in 2021.18: Low Vulnerability Fixed, so you should update to version 202
1.18. 12. Mots clés et méta – éléments Plug – in: keywords and Meta – Vulnerability: csrf to storage Cross – site scripts (xss), patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 13. Structure en Titan Plug – in: Titan Framework Vulnerability: reflect Cross – site script (xss) patch version: No known patch Severity score: High
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Impact plug – in: 4K icon font for Visual composer – no known repair – closed plug – in adblock for bweb notification – no known repair attachment pro – no known repair – closed plug – in amp extension – no known repair AOI Tori – no known repair impressionnant support – no known repair betteroptin – no known repair – Fermez la barre de chargement des limites du plug – in – pas de correction du helpdesk des catcheurs connus – pas de correction de la Bibliothèque des catégories connues – pas de correction de la Bibliothèque des catégories connues woocomberce – pas de correction du personnalisateur cf7 connu – pas de correction du noyau clinicalwp connu – pas de correction de la Chronologie des flux de page Facebook connus – pas de correction du connu – le plug – in est fermé Personnaliser le concepteur de barre de défilement – Aucune correction connue sélection de couleurs texte personnalisé – Aucune correction connue désactiver l’image clic droit – Aucune correction connue galerie de Diaporama – Aucune correction connue carte de Google de l’est – Aucune correction connue galerie justifiée de l’est – Aucune correction connue courriel de l’Ouest mon message – Aucune correction connue sortie pop – up – Aucune correction connue Fix note Block Widget Flying Search – no Fix note icon Widget with links – no known patch – icustomizer close plug – in – no Fix note Live Chat Facebook fanpage – no Fix note Media mirror – no Fix note mobile
– Oui. Calendrier de réservation simple du WP Plug – in: WP simple booking Calendar Vulnerability: correction d’une vulnérabilité moyenne d’injection SQL authentifiée dans la version: 2.0.6, donc vous devriez passer à la version 2.0.6. 17. Contributions versées Plug – in: vulnérabilité d’abonnement des membres payants: correction de la sévérité de l’injection SQL authentifiée dans la version 2.4.2: la vulnérabilité moyenne a été corrigée, donc vous devriez mettre à jour la version 2.4.2. 18. Favicon of realfavicongenerator Plug – in: Favicon by realfavicon Generator Vulnerability: Cross – site script (xss) Severity score reflected in patch in version: 1.3.22: High
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.3.22. 19. AliPay Plug – in: Alipay Vulnerability: Verified SQL injection patch version: No known repair Severity score: Medium this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 20. Distributeurs automatiques de billets Plug – in: vulnérabilité de cashtomer: version corrective d’injection SQL validée: aucun score de gravité de réparation connu: modéré cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 21. Abonnement swiftcloud WordPress. – moi. Plugin: abonnement swiftcloud WordPress. Vulnérabilité io: version corrective d’injection SQL validée: aucun score de gravité de réparation connu: Moyenne
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 22. Abonnement swiftcloud WordPress. – moi. Plug – in: commenthighlighter Vulnerability: Verified SQL injection patch version: No known repair Severity score: average this Vulnerability is not repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 23. Easy Witness Manager
Anzer Plug – in: Easy certificational Manager Vulnerability: authenticated SQL injection patch version: No known repair Severity score: Medium this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 24. Vidéo YouTube intégrée Plug – in: vulnérabilité vidéo YouTube intégrée: version corrective d’injection SQL validée: aucun score de gravité de réparation connu: Cette vulnérabilité moyenne n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Master of Testing and Investigation Plug – in: Test and Investigation host Vulnerability: Reflective Cross – site script patch version: 7.1.14 Gravity score: High this Vulnerability has been fixed, so you should update to 7.1.14. 26. Réservation en ligne Plug – in: vulnérabilité de réservation en ligne: correction d’un script inter – site de stockage authentifié (xss) dans la version: 1.39: score de gravité: faible vulnérabilité corrigée, donc vous devriez mettre à jour la version 1.39. 27. Validateur Google pour mini orange Plug – in: vulnérabilité de Google authenticator of miniorange: Cross – site script Reflection patch version: 5.4.40 Gravity score: High cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 5.4.40. 28. Certification à deux facteurs Plug – in: vulnérabilité d’authentification à deux facteurs: version corrective de script inter – site réfléchissante: 1.0.8 sévérité: la vulnérabilité élevée a été corrigée, donc vous devriez mettre à jour la version 1.0.8. 29. Heures de prière quotidiennes Plug – in: Daily Prayer time Vulnerability: archive xss validation patch version: 2021.08.10 Gravity score: Low Cette vulnérabilité a été corrigée et doit donc être mise à jour en 2021.08.10. Personnaliser le générateur de vue post Plug – ins: générateur post – Affichage
Version corrective transversale: aucun score de gravité de réparation connu: critique cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 37. Barre de défilement du contenu du poste Plug – in: Content text Slider when Publishing Vulnerability: Verified Storage Cross – site scripts (xss) patched in version 6.9: Severity score: average Vulnerability repaired, so you should update to version 6.9. 38. Générateur de formulaires de contact Plug – in: contact form Builder Vulnerability: Multi – site request Forgery (csrf) patch version: No known Fix Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 39. Calendrier _ plug – in Plug – in: Calendar plug – in Vulnerability: Reflective Cross – site script patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 40. Ajouter une barre latérale Plug – in: ajouter une vulnérabilité de barre latérale: Reflective Cross – site script patch version: aucun score de gravité de réparation connu: élevé cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 41. Label SEO WP Plug – in: WP SEO Tag Vulnerability: Cross – site script Reflection patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 42. Moova for woocommerce Plug – in: moova for woocommerce Vulnerability: Cross – site script Reflection patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 43.
– Oui. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 50. Fontana WP Plug – in: WP Fountain Vulnerability: Cross – site script Reflection patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 51. Utilisation des médias Plug – in: vulnérabilité d’utilisation des médias: version corrective de script inter – site réfléchissante: aucun score de gravité de réparation connu: élevé cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 52. Puzzle Plug – in: scripbble Maps Vulnerability: Cross – site script Reflection patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 53. Jeux multijoueurs Plug – in: vulnérabilité multijoueur: Cross – site script Reflection patch version: No known repair Gravity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 54. Scott bazar Plug – in: vulnérabilité de skaut bazar: version corrective de script inter – site réfléchissante: aucun score de gravité de réparation connu: élevé cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 55. Smart email reminder Plug – in: Smart email Alert Vulnerability: Reflective Cross – site script patch version: No known repair Severity score: High this Vulnerability has not been repaired. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 56. Simple behance Wallet Plug – in: simple behance Wallet Vulnerability: Cross – site script reflects patch in version: No known repair Severity score: High this Vulnerability has not been repaired. Disi
Comme le montre ce rapport, de nombreux nouveaux plugins WordPress et vulnérabilités thématiques sont découverts chaque semaine. Nous savons qu’il est très difficile de suivre chaque divulgation de vulnérabilité signalée, de sorte que le plug – in themes Security pro peut facilement s’assurer que votre site fonctionne sans vulnérabilités connues pour le thème, le plug – in ou la version de base de WordPress. 1. Activez le scanner de site isthemes Security pro plugins isthemes Security pro plugins le scanner de site scanne les sites WordPress endommagés # 1 cause: plugins obsolètes et sujets avec des vulnérabilités connues. Le scanner de site vérifie les vulnérabilités connues sur le site et applique automatiquement les correctifs, s’ils sont disponibles. Pour activer la numérisation du site sur la nouvelle installation, allez à l’onglet validation du site dans le menu fonctions du plug – in et cliquez sur Switch pour activer la numérisation du site. Pour activer la numérisation manuelle du site, cliquez sur le bouton numériser maintenant sur l’onglet tableau de bord de sécurité de la numérisation du site. Si la numérisation du site détecte une vulnérabilité, cliquez sur le lien vulnérabilité pour voir la page détails. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. 2. Activez la fonction de gestion de version dans la gestion de version themes Security pro pour l’intégration avec la numérisation du site afin de protéger votre site lorsque la vitesse de mise à jour du logiciel expiré n’est pas assez rapide. Si vous utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site s’il existe des vulnérabilités connues et
Des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à l’écran fonctions. Cliquez sur l’onglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, vous pouvez configurer plus de paramètres, y compris la façon dont vous voulez que themes Security pro gère les mises à jour WordPress, les plug – ins, les thèmes et d’autres protections. Assurez – vous que la mise à jour automatique est cochée pour corriger la boîte de vulnérabilité afin que themes Security pro mette à jour automatiquement le plug – in ou le sujet lorsque la vulnérabilité détectée par le scanner de site est corrigée. 3. Lorsque themes Security pro détecte une vulnérabilité connue sur le site après avoir activé le plan de numérisation du site, il reçoit une alerte par courriel et se dirige vers le Centre de notification du plug – in. Sur cet écran, faites défiler vers la section résultats de la numérisation du site. Cliquez sur la case pour activer le courriel de notification, puis cliquez sur le bouton Enregistrer les paramètres. Vous recevrez maintenant un courriel si themes Security pro découvre une vulnérabilité connue lors d’un balayage prévu du site. Le courriel sera affiché ci – dessous. Ce soir, notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, vecc.
Hio et New. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *