Collection de vulnérabilités WordPress: octobre 2019, partie 1

Version 4.4.2. 2. Popup Creator Une vulnérabilité d’authentification interrompue existe dans popup Maker version 1.8.12 et plus tôt.
Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.8.13. 3. Synchronisation des themes Une vulnérabilité d’authentification de clé de sécurité insuffisante existe dans la version 2.0.17 et plus tôt d’ithemes sync. Cette vulnérabilité peut causer une corruption complète du site WordPress, donc assurez – vous que votre site a la version 2.0.18 ce que vous devriez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 2.0.18. 4. Télécharger les plug – ins et les sujets du tableau de bord Télécharger des plug – ins et des sujets à partir de la version 1.5.0 du tableau de bord et plus tôt est vulnérable aux attaques xss de stockage non authentifiées.
Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.6.0. 5. Wpdatables Wpdatables version 2.0.7 et plus tôt sont vulnérables aux attaques de script inter – site et d’injection SQL. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 2.0.8. 6. Google Analytics of Lara Google Analytics 2.0.4 et plus tôt Lara est vulnérable aux scripts inter – sites de stockage authentifiés. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 2.0.5. 7. Exporter l’utilisateur vers CSV L’exportation d’utilisateurs vers CSV version 1.3 et plus tôt peut entraîner une vulnérabilité d’accès CSV non autorisée.
Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.4. 8. Plug – in soundpress Le plug – in soundpress version 2.2.0 et plus tôt est vulnérable aux attaques de script inter – site. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.4. Thème WordPress au cours de la première moitié d’octobre 2019, aucune vulnérabilité de thème n’a été détectée. Comment prévenir activement les vulnérabilités dans les sujets et les plug – ins wo
L’utilisation de logiciels obsolètes est la principale raison pour laquelle le site WordPress a été piraté. Pour garantir la sécurité de votre site WordPress, vous devez avoir une routine de mise à jour. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque d’attention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l’exécution d’un logiciel vulnérable sur un site peut fournir aux attaquants un point d’accès au site. Avec la fonctionnalité de gestion de version du plug – in themes Security pro, vous pouvez activer les mises à jour automatiques wordpress pour vous assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire. Gérer les options de mise à jour pour les mises à jour de la version WordPress: Installer automatiquement la dernière version de WordPress. Mise à jour automatique du plug – in: installe automatiquement les dernières mises à jour du plug – in. Cette fonctionnalité devrait être activée à moins que vous ne mainteniez activement ce site tous les jours et que vous n’installiez manuellement les mises à jour peu de temps après leur publication. Mise à jour automatique du thème: installe automatiquement les dernières mises à jour du thème. Cette option doit être activée à moins que le sujet n’ait une personnalisation de fichier. Contrôle à grain fin des mises à jour des plug – ins et des thèmes: vous devrez peut – être mettre à jour manuellement les plug – ins \ thèmes ou retarder les mises à jour jusqu’à ce que la version soit stable. Vous pouvez
Zzo \ Girl, dont le site Web a été détruit par une mise à jour il y a un an. Mise à jour du site 2. Une vulnérabilité de signal permet à un hacker d’écouter un microphone Android Google Project Zero a récemment révélé une vulnérabilité dans l’application de messagerie de signal. Cette vulnérabilité peut être utilisée lors de l’utilisation d’une application de signalisation pour appeler quelqu’un. Pendant l’appel, le hacker doit appuyer sur le bouton mute lorsque le téléphone cible sonne. En appuyant sur le bouton mute, le périphérique cible est forcé de répondre à l’appel, ce qui permet à l’attaquant d’écouter la cible. Après avoir reçu un avis d’erreur de Google Project Zero, signal a rapidement publié un correctif. Cette vulnérabilité permet à un attaquant de supprimer et de modifier le code dans l’application. Heureusement, en raison de difficultés, il n’y a pas eu de rapport sur l’utilisation de cette vulnérabilité dans la nature. En octobre 2019, la partie 1 de WordPress Vulnerability type Summary Vulnerability repair non authentifié Cross – site script Core Post Script between sites resulted in JavaScript Injection in json cache Poisoning server side requests for falsification of references in Authentication Administrators. La vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 5.2.4. Toutes les versions 4.4.1 et antérieures du plug – in WP Security & Firewall ont une redirection ouverte qui expose une page de connexion « cachée ». Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 4.4.2. Une vulnérabilité d’authentification interrompue existe dans popup Maker version 1.8.12 et plus tôt. Cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.8.13 ithemes sync version 2.0.17 et plus tôt, qui contient une vulnérabilité de validation de clé de sécurité insuffisante. Cette vulnérabilité peut causer une corruption complète du site WordPress, veuillez vérifier
Logique, ancienne et nouvelle. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *