Rapport de vulnérabilité WordPress: avril 2021, partie 2

3.1 \ av: N \ AC: L \ PR: N \ ui: N \ S: C \ C: H \ I: H \ A: H cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 7. Vulnérabilité du plug – in de base workscout: xss et XFS archivés vérifiés version du correctif: 1.3.4 niveau: élevé – cvss: 3.1 \ av: N \ AC: L \ PR: L \ ui: N \ S: C \ C: L \ I: L \ A: l Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 1.3.4 +. 8. Vulnérabilité du calendrier larsens: script entre les sites d’archives corrigés dans la version: No known Fix Gravity: High cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: L \ I: L \ A: l
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Vulnérabilité du testeur de vérification des formulaires de contact: script intersite Access Control patch version: aucune sévérité de réparation connue: élevée – cvss: 3.1 \ av: N \ AC: L \ PR: L \ ui: N \ S: C \ C: L \ I: L \ A: l cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 10. Plug – in Business Directory Vulnérabilité: liste des corrections dans n’importe quelle version exportée: 5.11.2 gravité: élevée – cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: H \ I: N \ A: n
Vulnérabilité: arbitraire payment History Update patch version: 5.11.2 Gravity: Media – cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: N \ I: L \ A: n Vulnerability: Verified Archive Cross – site script patch version: 5.11.2 Gravity: Media – cvss: 3.1 \ av: N \ AC: L \ PR: H \ ui: N \ S: C \ C: L \ I: L \ A: L Vulnerability has been repaired, Vous devriez donc passer à la version 5.11.2 +. 11. Vulnérabilité de la bannière de l’événement: n’importe quel fichier chargé dans la version du correctif RCE: aucune sévérité de réparation connue: sévérité – cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: H \ I: H \ A: h
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 12. Vulnérabilité des frères de classe: chargemen
Cette vulnérabilité n’a pas été corrigée pour les fichiers arbitraires authentifiés sur RCE qui ont été corrigés dans la version: No known Fix Gravity: Critical – cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: H \ I: H \ A: H. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 13. Import University Publisher Vulnerability: Arbitrary Upload file to RCE, version: Unknown repair Severity: Severity – cvss: 3.1 \ av: N \ AC: L \ PR: N \ ui: R \ S: C \ C: H \ I: H \ A: H
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Vulnérabilité du thème 1 de WordPress. Vulnérabilité du thème de base de workscout: archive xss et XFS patch version 2.0.33 gravité: élevée – cvss: 3.1 \ av: N \ AC: L \ PR: L \ ui: N \ S: C \ C: L \ I: L \ A: l cette vulnérabilité a été corrigée, donc vous devriez mettre à jour au – dessus de la version 2.0.33. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, l’authentification à deux facteurs, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site.
Get themes Security pro Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *