Quelques nouveaux plugins WordPress et vulnérabilités thématiques ont été publiés au cours de la première moitié du mois de décembre, donc nous aimerions vous tenir au courant. Dans cet article, nous vous présentons les derniers plugins WordPress, thèmes et vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plugins ou thèmes vulnérables sur votre site. Le résumé de vulnérabilité WordPress est divisé en quatre catégories distinctes: 1. WordPress core 2. Plugin wordpress 3. Thème WordPress 4. Remarque: Vous pouvez accéder directement au tableau récapitulatif des vulnérabilités pour le premier semestre de décembre 2019 ci – dessous.
WordPress Security and Maintenance version 5.3.1 l’équipe WordPress a récemment découvert trois vulnérabilités dans la version 5.3 de WordPress: les utilisateurs non autorisés peuvent rendre les messages permanents via l’api rest. Une vulnérabilité de script inter – site peut être stockée dans un lien. Vulnérabilité de script inter – site utilisant le stockage de contenu de l’éditeur de bloc. Pour plus de détails, voir WordPress 5.3.1 sécurité et maintenance post. Ces vulnérabilités ont été corrigées et vous devez mettre à jour tous les sites Web à la version 5.3.1 de WordPress immédiatement. Plusieurs nouvelles vulnérabilités du plugin wordpress ont été découvertes ce mois – ci. Assurez – vous de mettre à jour le plug – in ou de le désinstaller complètement comme recommandé ci – dessous.
1. Vérification orthographique du WP
Mettre à jour la routine. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque d’attention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l’exécution d’un logiciel vulnérable sur un site peut fournir aux attaquants un point d’accès au site. Avec la fonctionnalité de gestion de version du plug – in themes Security pro, vous pouvez activer les mises à jour automatiques wordpress pour vous assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire.
Cosystema pour WordPress. Une vulnérabilité logicielle du serveur peut exposer des données sensibles. Une vulnérabilité à la base de données pourrait exposer les identifiants d’utilisateur de votre site, ouvrant la porte à un attaquant pour accéder à votre site.
1. Hacker de caméra circulaire
Heureusement, il est facile de protéger votre compte contre la violence. Si vous installez des appareils IOT, en particulier ceux qui vous permettent de voir et d’écouter ce qui se passe à la maison, assurez – vous d’utiliser des mots de passe complexes et une authentification à deux facteurs pour vous protéger, vous et votre famille. Résumé des vulnérabilités WordPress décembre 2019, partie 1 type de vulnérabilité correction Core WordPress Team a trouvé 3 vulnérabilités dans la version 5.3. Ces vulnérabilités ont été corrigées et vous devriez les mettre à jour à la version 5.3.1. Le plug – in de vérification orthographique WP version 7.1.9 et plus tôt est vulnérable aux attaques de falsification de demandes inter – sites.
Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 7.1.10. Le plug – in ultime pour Beaver Builder 1.24.0 et plus tôt
Les institutions sont vulnérables aux attaques de contournement d’authentification. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.24.1. Les plug – ins ultimes pour elementor version 1.20.0 et plus tôt sont vulnérables aux attaques d’authentification par contournement. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.20.1. CSS Hero version 4.03 et plus tôt est vulnérable aux attaques xss réfléchissantes authentifiées. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 4.07. Scoutnet Calendar version 1.1.0 and earlier are vulnerable to storage Cross – site scripting attacks. Tu devrais enlever Scott kalendar. Le plug – in semble avoir été abandonné et n’est plus entretenu. L’exportation d’utilisateurs vers CSV version 1.3 et plus tôt peut entraîner une vulnérabilité d’accès CSV non autorisée. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.4. Mesmerize 1.6.89 et plus tôt themes ont une vulnérabilité de mise à jour d’option authentifiée. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.6.90. Materialis 1.0.172 et plus tôt ont une vulnérabilité de mise à jour pour les options validées. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.0.173. Superlist 2.9.2 et les versions précédentes sont vulnérables aux attaques de script inter – site de stockage. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 2.0.14.5. Listingpro 2.0.14.2 et plus tôt ont une vulnérabilité de script inter – site réfléchie et persistante. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.0.173. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 30 façons de protéger votre site des vulnérabilités de sécurité WordPress communes. Avec wordpress, certification à deux facteurs, prothèses
Vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web par la violence, l’utilisation forcée de mots de passe complexes, etc. Va chercher la sécurité d’isemus.