Rapport de vulnérabilité WordPress : avril 2021, partie 2

Publié: 2021-04-15

De nouvelles vulnérabilités de plugin et de thème WordPress ont été divulguées au cours de la deuxième semaine d'avril. Cet article couvre les vulnérabilités récentes des plugins, thèmes et principaux WordPress et ce qu'il faut faire si vous exécutez l'un des plugins ou thèmes vulnérables sur votre site Web.

Le résumé des vulnérabilités WordPress est divisé en trois catégories différentes : le noyau WordPress, les plugins WordPress et les thèmes WordPress.

Chaque vulnérabilité aura un indice de gravité faible , moyen , élevé ou critique . Les cotes de gravité sont basées sur le Common Vulnerability Scoring System.

Dans le rapport d'avril, partie 2

    Vulnérabilités principales de WordPress

    Bonne nouvelle! Aucune nouvelle vulnérabilité principale de WordPress n'a été divulguée ce mois-ci.

    La dernière version de WordPress est actuellement la 5.7. Assurez-vous que tous vos sites Web exécutent la dernière version du noyau WordPress.

    Vulnérabilités du plugin WordPress

    Cette section couvre les vulnérabilités des plugins WordPress avec des instructions sur la mise à jour ou la suppression du plugin vulnérable.

    1. iThemes Security Gratuit et Pro

    Vulnérabilité : Masquer le contournement du backend
    Patché dans la version (iThemes Security) : 7.9.1
    Patché en version (iThemes Security Pro) : 6.8.4
    Gravité : Élevée – CVSS:3.1AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/

    La fonction Masquer le backend dans iThemes Security permet aux utilisateurs de masquer la page de connexion en changeant son nom et en empêchant l'accès à wp-login.php et wp-admin. Un bogue a été découvert dans les versions inférieures à 7.9.1 d'iThemes Security et inférieures à 6.8.4 d'iThemes Security Pro qui rendent la page de connexion cachée détectable, réduisant ainsi l'efficacité de la fonctionnalité.

    Mettez à jour vers la version 7.9.1 d'iThemes Security et 6.8.4 d'iThemes Security Pro pour recevoir le correctif de contournement de contournement Hide Backed.

    Remarque : Vous devez savoir que la fonctionnalité de masquage du backend n'est pas entièrement fiable, peu importe à quel point nous essayons de l'améliorer. En fait, l'efficacité de masquer la page de connexion de votre site Web pour des raisons de sécurité est notre mythe de sécurité WordPress n°1 . Pourquoi? La vérité est que vous ne pouvez pas complètement masquer le backend de votre site Web. La page de connexion peut être exposée par le noyau WordPress, les plugins ou les thèmes lors de l'impression de liens vers la page de connexion (comme les confirmations de demande de confidentialité ou les formulaires de connexion frontaux).

    Hide Backend ne doit pas être utilisé comme un substitut à des mesures de sécurité de site Web supérieures, comme l'application de mots de passe forts et l'authentification à deux facteurs.

    2. Adhésion simple

    Vulnérabilité : Injections SQL authentifiées
    Patché dans la version : 4.0.4
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 4.0.4.

    3. Presse-papiers WPBakery Page Builder

    Vulnérabilité : Subscriber+ Stored Cross-Site Scripting
    Patché dans la version : 4.5.6
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

    Vulnérabilité : Mise à jour des options de licence arbitraire non autorisée
    Patché dans la version : 4.5.8
    Gravité : Moyenne – CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 4.5.8+

    4. Client générique OpenID Connect

    Vulnérabilité : Reflected Cross-Site Scripting
    Patché dans la version : 3.8.2
    Gravité : Moyenne – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 3.8.2+.

    5. Arrêtez les spammeurs

    Vulnérabilité : Reflected Cross-Site Scripting
    Patché dans la version : 201.9
    Gravité : Moyenne – CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 201.9.

    6. Images

    Vulnérabilité : Téléchargement de fichier arbitraire non authentifié vers RCE
    Patché dans la version : aucun correctif connu
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    7. Plugin principal WorkScout

    Vulnérabilité : XSS et XFS stockés authentifiés
    Patché dans la version : 1.3.4
    Gravité : Élevée – CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 1.3.4+.

    8. Calendrier de Larsens

    Vulnérabilité : Stored Cross-Site Scripting
    Patché dans la version : aucun correctif connu
    Gravité : Élevée – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    9. Testeur de contrôle de formulaire de contact

    Vulnérabilité : Contrôle d'accès rompu aux scripts intersites
    Patché dans la version : aucun correctif connu
    Gravité : Élevée – CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    10. Plugin d'annuaire d'entreprise

    Vulnérabilité : Exportation de listing arbitraire
    Patché dans la version : 5.11.2
    Gravité : Élevée – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

    Vulnérabilité : Mise à jour arbitraire de l'historique des paiements
    Patché dans la version : 5.11.2
    Gravité : Moyenne – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

    Vulnérabilité : Script intersites stocké authentifié
    Patché dans la version : 5.11.2
    Gravité : Moyenne – CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:L

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 5.11.2+.

    11. Bannière d'événement

    Vulnérabilité : Téléchargement arbitraire de fichiers vers RCE
    Patché dans la version : aucun correctif connu
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    12. Frites classiques

    Vulnérabilité : Téléchargement de fichier arbitraire authentifié vers RCE
    Patché dans la version : aucun correctif connu
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    13. Importation d'éditeurs universitaires

    Vulnérabilité : Téléchargement arbitraire de fichiers vers RCE
    Patché dans la version : aucun correctif connu
    Gravité : Critique – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

    Cette vulnérabilité n'a PAS été corrigée. Désinstallez et supprimez le plugin jusqu'à ce qu'un correctif soit publié.

    Vulnérabilités du thème WordPress

    1. Thème principal de WorkScout

    Vulnérabilité : XSS et XFS stockés authentifiés
    Patché dans la version : 2.0.33
    Gravité : Élevée – CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

    La vulnérabilité est corrigée, vous devez donc mettre à jour vers la version 2.0.33+.

    Un plugin de sécurité WordPress peut aider à sécuriser votre site Web

    iThemes Security Pro, notre plugin de sécurité WordPress, offre plus de 50 façons de sécuriser et de protéger votre site Web contre les vulnérabilités de sécurité WordPress courantes. Avec WordPress, l'authentification à deux facteurs, la protection contre la force brute, l'application stricte des mots de passe et plus encore, vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web.

    Obtenez iThemes Security Pro

    Rapport de vulnérabilité WordPress