Les plugins et les thèmes vulnérables sont les principales causes d’intrusion sur les sites WordPress. Le rapport hebdomadaire de vulnérabilité de WordPress fourni par wpscan couvre les plug – ins WordPress récents, les thèmes et les principales vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plug – ins ou thèmes vulnérables sur votre site. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. La divulgation responsable et les rapports de vulnérabilité font partie intégrante de la sécurité de la communauté WordPress. Quoi de neuf dans ce rapport: les vulnérabilités sont maintenant énumérées en fonction du nombre d’installations actives plutôt que de la date de publication.
Partagez ce message avec vos amis pour aider à diffuser l’information et rendre WordPress plus sûr pour tous. Le contenu du 22 décembre 2021 signale une vulnérabilité majeure dans le plug – in WordPress WordPress 1. Intégration du référencement 2. Smash balloon social post 3. Calendrier des événements modernes Lite 4. Clé 5. Effacer le chat en direct 6. Effet final de la transition d’image 7. Système de réservation WP – calendrier de réservation 8. Générateur de page cible 9. Analyse excessive 10. Vulnérabilité réelle du classificateur pour le plug – in WordPress: fermer le plug – in 11. Commentaire moteur pro 12. Redirection en cours. Htaccess 13. Gateway Parsian woocommerce Bank 14. WYSIWYG Real 15. Gestionnaire de liste de liens 16. Galerie d’images simple 17. Woocommerce enviopack 18. La voix de la magie n° 19. Éditeur CSS h5p 20. Les deux ont posé successivement la question 21. La voix de la magie 22. Vulnérabilité du plug – in avancé de la passerelle de paiement woocommerce myghpay 23. Ajout plus à l’élément pro 24. Case 25 autorisée. Partager une unit é 26. Ouvert et prêt à l’emploi 27. Comment protéger les sites WordPress contre les thèmes et plugins vulnérables avec votre disque pour la surveillance de sécurité du site 24×7 ithemes Security pro veut recevoir cette ra
Par conséquent, vous devez passer à la version 1.3.7.3. 5. Chat en direct pointu
Cette vulnérabilité a été corrigée, donc vous devez passer à la version 9.7.0. 7. Système de réservation du WP – Calendrier de réservation
Cette vulnérabilité a été corrigée, donc vous devez passer à la version 1.4.9.6. 9. Analyse disproportionnée
Plug – in simple image Leria: vulnérabilité simple image Gallery: Reflection Cross – script patch version: No known patch – close plug – in Gravity fraction: High
Cette vulnérabilité n’a pas été corrigée. Le plug – in a été fermé le 3 décembre 2021. Désinstaller et supprimer. 17. Plug – in woocommerce enviopack: vulnérabilité woocommerce enviopack: Reflection Cross – script patch version: No known repair – close plug – in Severity Rating: High
Vers la version: aucun correctif connu – plug – in close Severity score: High this Vulnerability has not been repaired. Le plug – in a été fermé le 13 décembre 2021. Désinstaller et supprimer. Vulnérabilité du plug – in Premium dans cette section, nous révélons les dernières vulnérabilités du plug – in Premium WordPress. Chaque liste de plug – ins contient le type de vulnérabilité, le numéro de version (s’il est corrigé) et le niveau de gravité. 23. Add – ons of elementor pro plug – in: elementor pro Vulnerability add – ons: sensitive Data Vulnerability patch version: 5.0.7 Severity Rating: average Vulnerability has been repaired, so you need to upgrade to version 5.0.7. Plug – in: Add – ons for element – pro Vulnerability: unverified SQL injection patch version: 5.0.7 Gravity score: Medium this Vulnerability has been fixed, so you need to upgrade to version 5.0.7. 24. Allow Box plug – in: allow Box Vulnerability: Reflection Cross – script patch version: 1.13.3 Gravity score: average Vulnerability has been fixed, so it needs to be upgraded to 1.13.3. 25. Shared plug – in Unit: Shared Unit Vulnerability: Reflection Cross – script patch version: 1.15.3 Gravity score: average Vulnerability has been repaired, so it needs to be upgraded to 1.15.3. Plug – in Out – of – Box: out – of – box Vulnerability: Reflection Cross – script patch version: 1.20.3 Gravity score: average Vulnerability has been fixed, so you need to upgrade to 1.20.3. 27. Utilisez votre plug – in de disque: utilisez votre vulnérabilité de disque: crossover Reflective script patch version: 1.18.3 Gravity score: la vulnérabilité moyenne a été corrigée, donc n
Veuillez mettre à jour la version 1.18.3. Comment protéger votre site WordPress des thèmes et des plugins vulnérables comme vous pouvez le voir dans ce rapport, de nombreuses nouvelles vulnérabilités des plugins et des thèmes WordPress sont révélées chaque semaine. Nous savons qu’il est difficile de se tenir au courant de la divulgation de chaque vulnérabilité signalée, de sorte que le plug – in themes Security pro peut facilement s’assurer que votre site n’exécute pas de thèmes WordPress, de plug – ins ou de versions de base avec des vulnérabilités connues. 1. L’installation du plugin ithemes Security pro le plugin ithemes Security pro peut améliorer la sécurité du site WordPress et prévenir la destruction du site de la manière la plus courante. Dans un plug – in facile à utiliser, il y a plus de 30 façons de protéger votre site. 2. Activez la fonction de gestion de version de site Scan themes Security pro avec des vulnérabilités connues pour s’intégrer à site Scan afin de protéger votre site. Les thèmes vulnérables, les plugins et les principales versions de WordPress seront automatiquement mis à jour pour vous. 3. La clé pour permettre la détection rapide des vulnérabilités en matière de sécurité est de surveiller les changements de fichiers sur le site Web. La fonction de détection de changement de fichier dans themes Security pro scanne les fichiers de votre site Web et vous informe lorsque des changements se produisent. Obtenez themes Security pro grâce à la surveillance de la sécurité du site 24×7. Notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site des vulnérabilités de sécurité WordPress communes. Avec wordpress, authentification à deux facteurs, protection contre la violence, exécution complexe de mot de passe, etc., vous pouvez ajouter une couche de sécurité supplémentaire à votre site.