Rapport de vulnérabilité WordPress: juin 2021, partie 1

Simuler le plug – in jusqu’à ce que le correctif soit libéré. 3. Project and Document Manager sp plug – in: SP Project & Document Manager Vulnerability: Verified Shell Load patch version: No known repair Gravity score: average
Cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. Plug – in de barre de droit de Cookie: vulnérabilité de barre de droit de Cookie: version corrective de script intersite d’archive validée: aucun score de gravité de réparation connu: modéré cette vulnérabilité n’a pas été corrigée. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 5. Solutions de marché multi – fournisseurs pour woocommerce Plug – in: solution de marché multi – fournisseurs pour la vulnérabilité woocommerce: commentaires non validés arbitraires sur les produits corrigés dans la version 3.7.4 score de gravité: Moyenne
Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 3.7.4 +. Plug – in Library: File Library Vulnerability: RCE failed Authentication, patched in version: No known repair Severity score: Critical plug – in: File Library Vulnerability: Cross – site script patched in version: No known repair Severity score: Medium this Vulnerability has not been patched. Désinstallez et retirez le plug – in jusqu’à ce que le correctif soit publié. 7. Simple 301 redirection de betterlink Plug – in: simple 301 betterlinks redirection vulnérabilité: redirection non validée Export patch version: 2.0.4 Gravity score: Critical
Plug – in: vulnérabilité de redirection simple 301 betterlinks: redirection non validée Import patch version: 2.0.4 score de gravité: plug – in critique: vulnérabilité de redirection simple 301 betterlinks: installation arbitraire patch version: 2.0.4 score de gravité: plug – in élevé
Une fuite. Enfin, si la vulnérabilité a été corrigée et si le sujet doit être mis à jour ou désinstallé \ supprimé, vous verrez un message d’état.
1. Jnews Subject: jnews Vulnerability: Reflective Cross – site script patch version: 8.0.6 Gravity: Medium this Vulnerability has been repaired, so you should update to 8.0.6 +. 2. Manuel de la ville Sujet: vulnérabilité citybook: script inter – site de réflexion authentifié (xss) qui a été corrigé dans la version 2.4.4: score de gravité: élevé cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 2.4.4 +. Notes sur la divulgation de la responsabilité pour les vulnérabilités WordPress vous pouvez vous demander pourquoi une vulnérabilité existe si elle offre une chance d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels.
Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs.
La divulgation publique des vulnérabilités et l’introduction apparente d’une vulnérabilité de jour zéro, une vulnérabilité qui n’a pas de correctif et qui est exploitée sur le terrain, peuvent être contre – productives. Mais c’est le seul levier que les chercheurs font pression sur les développeurs pour réparer vulne.
Variabilité. Si un hacker découvre la vulnérabilité, il peut l’utiliser en toute sécurité et causer des dommages à l’utilisateur final (c’est vous), et les développeurs de logiciels sont heureux de la corriger. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils publient tous les détails de la vulnérabilité 90 jours plus tard, qu’elle ait été corrigée ou non. Comment protéger les sites WordPress contre les sujets vulnérables et les plugins le scanner de site plugin ithemes Security pro est une autre façon de protéger les sites WordPress contre toutes les causes principales de piratage logiciel: les plugins obsolètes et les thèmes avec des vulnérabilités connues. Le scanner de site vérifie les vulnérabilités connues sur le site et applique automatiquement les correctifs, s’ils sont disponibles. Ces trois types de vulnérabilité WordPress valident la vulnérabilité de thème de vulnérabilité du plug – in de vulnérabilité WordPress. Pour activer la numérisation de site sur une nouvelle installation, allez aux paramètres themes Security pro et cliquez sur le bouton activer dans le module paramètres de numérisation de site. Pour activer la numérisation manuelle du site, cliquez sur le bouton Scan Now sur le Widget de numérisation du site situé dans la barre de droite des paramètres de sécurité. Les résultats de la numérisation du site sont affichés dans le Widget. Si la numérisation du site détecte une vulnérabilité, cliquez sur le lien vulnérabilité pour voir la page détails. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. Disponibilité des correctifs et mise à jour de la base de données sur les vulnérabilités en matière de sécurité des themes pour refléter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *