Alerte de sécurité WordPress – 23-07-2015

Les vulnérabilités ne sont pas à prendre à la légère. Bien trop de sites ont été attaqué car les mises à jour n’avaient pas été faites en temps et en heure. Pour vous aider à lutter efficacement contre ces failles nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin.

Alerte de sécurité WordPress – 23-07-2015

[Tweet « Failles de sécurité détectées dans 17 plugin WordPress »]

Failles détectées dans les plugin suivants:

[alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note] [alert-note]Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il a normalement.[/alert-note] [alert-note]Une redirection ouverte prend un paramètre et redirige l’utilisateur, de la valeur du paramètre, sans aucune validation. Cette vulnérabilité est utilisée dans les attaques de phishing pour obliger les utilisateurs à visiter des sites malveillants sans le savoir.[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Failles corrigées dans la version 6.2.17 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Failles corrigées dans la version 1.1 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Failles corrigées dans la version 2.6 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Failles corrigées dans la version 2.2.11 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Failles corrigées dans la version 1.2 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]L’injection commande permet à un pirate d’altèrer le contenu généré sur une page Web en entrant du code HTML dans un champ de formulaire qui manque de contrôles de validation. Une personne malveillante peut exploiter cette vulnérabilité pour obtenir un accès non autorisé aux données ou aux ressources du réseau.[/alert-note]

[alert-note]Failles corrigées dans la version 1.8.4.3 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Attention: Ce plugin n’est plus disponible dans le répertoire WordPressVeuillez le supprimer immédiatement.[/alert-note]

Sécurité WordPress

[Tweet « Vulnérabilités découvertes dans 17 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 23 juillet 2015 @ 12 h 25 min

Pour compléter votre lecture.