Sécurité WordPress

Alerte de sécurité WordPress – 09-07-2015

9 juillet 2015

Alerte de sécurité WordPress – 09-07-2015

Depuis la sortie de WordPress 4.2, le 24 Avril dernier, il y a eu WordPress 4.2.1 qui le 28 Avril corrigeait des failles de sécurité, et le 07 mai dernier WordPress 4.2.2 corrigeait d’autres failles de sécurité. Il semble que très prochainement, et probablement avant la sortie de la version 4.3, au mois d’Août prochain, nous ayons droit à une version 4.2.3 pour corriger les trois failles découvertes ces derniers jours, et détaillées plus bas.

Ceci dit, WordPress reste malgré tout le CMS le plus sécurisé du marché, grâce au nombreuses personnes qui veillent au grain, et font en sorte que notre produit préféré soit toujours en condition.

Alerte de sécurité WordPress – 09-07-2015

[Tweet « Failles de sécurité détectées dans 27 thèmes & plugin WordPress »]

Failles détectées dans le cœur de WordPress

Plusieurs vulnérabilités ont été découvertes dans le cœur de WordPress. Ces vulnérabilités n’ont pas encore étaient confirmées par l’équipe de développement de WordPress, et il va sans dire que si elles étaient avérées, une mise à jour arriverait rapidement.

[alert-note]Un attaquant peut provoquer un Cross Site Scripting dans Genericons Icon Font Package, afin d’exécuter du code JavaScript dans le contexte du site web. [/alert-note] [alert-note]Un attaquant peut provoquer un Cross Site Scripting avec un commentaire, afin d’exécuter du code JavaScript dans le contexte du site web.[/alert-note] [alert-note]Un attaquant pourrait provoquer un Cross Site Scripting dans Visual Editor, afin d’exécuter du code JavaScript dans le contexte du site web.[/alert-note]

Plugin et Thèmes WordPress présentant des failles

[alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur.[/alert-note] [alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Failles corrigées dans la version 1.3.15 – Veillez à faire la mise à jour immédiatement[/alert-note] [alert-note]Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note] [alert-note]Un attaquant peut utiliser le cookie eshopcart pour écraser la variable wpdb, afin d’obtenir le chemin d’installation de WordPress.[/alert-note] [alert-note]Un attaquant peut provoquer un Cross Site Scripting dans eshopcart, afin d’exécuter du code JavaScript dans le contexte du site web.[/alert-note] [alert-note]Failles corrigées dans la version 2.6 – Veillez à faire la mise à jour immédiatement[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Dans certaines circonstances, l’exploitation de cette vulnérabilité peut entraîner la divulgation d’informations sensibles.[/alert-note]

 

[Tweet « Vulnérabilités découvertes dans 27 thèmes & plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

4 commentaires
  1. newsoftpclab

    Les vulnérabilités se multiplient pour wordpress.

  2. Hubert

    Avec près de 39.000 plugin disponibles, il est presque normal que des problèmes de code surgissent. Rien n'est parfait.

  3. ColetteG

    Bonjour, j'ai installé le plugin Ithemes security, il y a quelques mois, jusqu'à présent je recevais 1 à 4-5 notifications / depuis, en 3 jours j'en ai 913 ce qui me paraît énorme, les adresse IP viennent de partout, essayant de rentrer sur le site en tant qu'admin (c'est protégé). Pourquoi tout d'un coup, le nombre d'essais entrants s'est il multiplié à ce point. Merci, si vous pouvez me répondre. ColetteG

  4. Hubert

    Bonjour,Il faut savoir que souvent les tentatives d'intrusions vont par vague, et que cela peu durer plusieurs jours de suite. Je vous suggère de modifier les paramètres de sécurité, dans la section Brute Force limitez les tentatives de connexions à 2 ou 3, en cas d'erreur de votre part au delà de ce nombre, il existe tout de même un moyen d'accéder au site et Minutes to Remember Bad Login à 31536000 secondes, ce qui fait un an, les attaquants se verront refoulés durant cette période. Autre point de sécurité activez la section Hide Login Area.

Laisser un commentaire

You have to agree to the comment policy.