Sécurité WordPress

Huit failles de sécurité dans WordPress et dans 10 thèmes & plugin

24 août 2016

Huit failles de sécurité dans WordPress et dans 10 thèmes & plugin

WordPress 4.6 est à peine âgé de 8 jours, que déjà 8 failles de sécurité, dont deux relativement graves ont été découvertes.

En date du 19 Août, à savoir le lendemain de la parution de cette dernière mouture, plus de 10 tickets avait déjà été ouverts auprès des développeurs de WordPress. A l’heure actuelle, il reste 11 tickets ouverts, auxquels il faut rajouter tous les tickets déjà corrigés et qui feront partie de la version 4.6.1.

Alors à quand cette version corrigée de WordPress? Elle ne devrait pas trop tarder, la réunion qui c’est tenue hier, 23 Août au soir, nous en apprendra peut être plus, à suivre…

Sécurité WordPress – Failles détectées dans  10 plugin

sécurité WordPress

Il n’est pas utile de savoir qui, quand ou même si, votre site Web est ou sera attaqué par des pirates, des Malware, des virus ou des robots. Si la  sécurité de votre site n’est pas fiable, ces robots peuvent facilement collecter des informations, ou modifier les informations de votre site WordPress, et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.

Sécurité WordPress – Liste des failles détectées

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Huit failles de sécurité découvertes dans le cœur de #WordPress et dans 10 thèmes & plugin »]
Un attaquant peut manipuler ou bloquer les redirections.
Un attaquant peut provoquer un Cross Site Scripting dans post-template via les noms de fichiers joints, afin d’exécuter du code JavaScript dans le contexte du site web.
Un attaquant peut provoquer un Cross Site Scripting dans class-wp-media-list-table via les noms de fichiers joints, afin d’exécuter du code JavaScript dans le contexte du site web.
Un attaquant peut accéder à l’historique de révision d’un article.
Un attaquant peut provoquer une erreur fatale via oEmbed, afin de mener un déni de service.
Un attaquant peut peut supprimer des catégories dans lesquelles un article est classé.
Un attaquant peut changer le mot de passe d’un utilisateur avec un cookie volé.
La routine sanitize_file_name accepte des noms invalides.

Faille corrigée dans la version 4.6 – Veillez à faire la mise à jour immédiatement.

Une élévation des privilèges est un mécanisme qui permet à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il lui sont normalement attribués.
Les attaques de type Cross Site Request Forgery (abrégées CSRF ou parfois XSRF) utilisent l’utilisateur comme déclencheur. Celui-ci devient, involontairement, complice. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.
Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page
Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de télécharger un fichier à risque sur le serveur.
Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL
Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.

sécurité WordPress[Tweet « Huit failles de sécurité découvertes dans le cœur de #WordPress et dans 10 thèmes & plugin »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez WordPress à jour régulièrement
  • Mettez vos thèmes et plugin à jour quand nécessaire
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Login LockDown
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin de sécurité premium, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

1 commentaire
  1. newsoftpclab

    La dernière mouture a à peine eu le temps d'arriver qu'il y a une autre faille de securite!

  2. Hubert

    Malheureusement c'est le cas, mais heureusement pour nous les développeurs réagissent rapidement.

Laisser un commentaire

You have to agree to the comment policy.

-20% sur ElegantThemes.com Maintenant !Cliquez-ici !
+

-20% sur les thèmes et les plugins d’ElegantThemes.Com

-20%

OFFRE