Les plugins et les thèmes vulnérables sont les principales raisons de la corruption des sites WordPress. Le rapport hebdomadaire de vulnérabilité WordPress basé sur wpscan couvre les derniers plug – ins WordPress, les thèmes et les principales vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plug – ins ou thèmes vulnérables sur votre site. Chaque vulnérabilité aura un niveau faible, moyen, élevé ou critique. La divulgation responsable et les rapports de vulnérabilité font partie intégrante du maintien de la sécurité de la communauté WordPress. Partagez ce message avec vos amis pour aider à diffuser l’information et rendre WordPress plus sûr pour tous.
Cette semaine, nous avons vu la version sécurisée de WordPress 5.7.2, avec un problème de sécurité affectant les versions de WordPress entre 3.7 et 5.7. Si vous n’avez pas été mis à jour à 5.7, toutes les versions de WordPress depuis 3.7 ont également été mises à jour pour corriger les problèmes de sécurité de phpmailer lors de l’injection d’objets. Vulnérabilité dans la version 5.7.2 de WordPress Security: Injection d’objets dans le score de gravité du compilateur PHP corrigé dans la version 5.7.2: la vulnérabilité moyenne a été corrigée, de sorte que vous devriez mettre à jour tous les sites vers WordPress 5.7.2 maintenant. Vulnérabilité du plug – in WordPress 1. Galerie de photos
Cette vulnérabilité a été corrigée et doit donc être mise à jour vers la version 1.5.67 +. 2. Plan hebdomadaire
Les heures de sécurité découvrent les vulnérabilités et les signalent en privé aux développeurs de logiciels.
Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, les chercheurs peuvent divulguer publiquement les vulnérabilités et forcer les développeurs à publier des correctifs.
La divulgation publique des vulnérabilités et l’introduction apparente d’une vulnérabilité de jour zéro, une vulnérabilité qui n’a pas de correctif et qui est exploitée sur le terrain, peuvent être contre – productives. Mais c’est le seul moyen pour les chercheurs de faire pression sur les développeurs pour qu’ils corrigent les bogues. Si un hacker découvre la vulnérabilité, il peut l’utiliser en toute sécurité et causer des dommages à l’utilisateur final (c’est vous), et les développeurs de logiciels sont heureux de la corriger. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils publient tous les détails de la vulnérabilité 90 jours plus tard, qu’elle ait été corrigée ou non.
Comment protéger les sites WordPress contre les sujets vulnérables et les plugins le scanner de site plugin ithemes Security pro est une autre façon de protéger les sites WordPress contre toutes les causes principales de piratage logiciel: les plugins obsolètes et les thèmes avec des vulnérabilités connues. Le scanner de site vérifie l’existence
Les contributions de vulnérabilité WordPress aident à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.