Vous l’avez peut-être vu par ailleurs, si vous utilisez WP Super Cache, vous devez mettre votre plugin à jour immédiatement vers la dernière version 1.4.5.

La version 1.4.4 contient une vulnérabilité de type Cross Site Scripting dans la page des paramètres, et une faille de type Injection d’objet PHP, qui ont toutes deux été corrigées dans la dernière mouture. De plus la mise à jour 1.4.5 contient un certain nombre de corrections de bugs.

Je vous rappelle une fois encore que la mise à jour vers la dernière version de WordPress est d’une importance capitale pour votre site, les anciennes versions étant plus rarement mises à jour.

Alerte de sécurité WordPress – 28-09-2015

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Failles de sécurité détectées dans 10 plugin WordPress »]

Faille corrigée dans la version 2.1.0.2 – Veillez à faire la mise à jour immédiatement.

Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page

Un attaquant peut deviner automatiquement la bonne réponse d’un captcha de de WordPress Contact
Form 7, afin de passer outre les restrictions d’accès.

  • WordPress Video Gallery 2.7 – Injection SQL

Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité

Faille corrigée dans la version 1.4.5 – Veillez à faire la mise à jour immédiatement.

Faille corrigée dans la version 1.4.5 – Veillez à faire la mise à jour immédiatement.

  • WordPress Esplanade 1.1.4 Theme – Cross Site Scripting
  • WordPress Plugin Store Locator Plus 4.2.23 – Email Injection

Un attaquant peut utiliser cette faille pour envoyer un grand nombre de messages de manière anonyme.

Les attaques de type cross-site request forgery (abrégées CSRF prononcées sea-surfing ou parfois XSRF) utilisent l’utilisateur comme déclencheur, celui-ci devient complice sans en être conscient. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.

Sécurité WordPress

[Tweet « Vulnérabilités découvertes dans 10 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

BRANDT Valentin

J'ai travaillé dans l'informatique pendant près de 30 ans. De la formation, la maintenance, le développement, et le management, j'ai touché à presque tous les domaines. Maintenant que je ne travaille plus, je m'intéresse avant tout à Wordpress et Android.

Ne manquez pas nos autres contenus :