Collection de vulnérabilités WordPress: juin 2019, partie 1

Oui, vous devriez mettre à jour la version 1.3.5. 4. Miettes de pain Breadcrumbs version 1.0.1 et plus tôt ce mois – ci a révélé trois vulnérabilités différentes. Les plug – ins sont vulnérables aux attaques XXS et à la falsification de requêtes inter – sites. Si un attaquant exploite ces vulnérabilités, il sera en mesure de modifier les paramètres de la chapelure. Vous devriez mettre à jour la version 1.0.3. 5. Téléchargement numérique facile Easy Digital s 2.9.16 et plus tôt sont vulnérables aux attaques xss de stockage. Cette vulnérabilité peut permettre une attaque de script inter – site pour enregistrer les adresses IP.
Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 2.9.16. Gestionnaire de téléchargement WordPress Le gestionnaire de téléchargement WordPress version 2.9.96 et plus tôt a une vulnérabilité de nettoyage d’entrée avec des modèles de courriel et des paramètres de paquet. Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 2.9.97. 7. Gestionnaire des parties liées Les versions 2.6.5 et antérieures du gestionnaire d’affiliation sont vulnérables aux attaques de falsification de demandes inter – sites. Le plug – in manque de contrôles de sécurité appropriés et de nonce dans les paramètres.
Le champ nonce est utilisé pour vérifier que le contenu demandé par le formulaire provient du site actuel et non d’un autre site. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 2.6.6. 8. Vidéo YT Les versions vidéo YT pertinentes 1.9.8 et antérieures sont vulnérables aux demandes de spoofing inter – sites et aux attaques xss. Le plug – in manque de nonce et de désinfection appropriées. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.9.9. 9. WP Google Maps WP Google Maps 7.11.27 et plus tôt sont vulnérables aux attaques de falsification de demandes inter – sites.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *