🎉Wordfence vient de lancer son programme de prime aux bogues. Au cours des 6 prochains mois, toutes les primes attribuées reçoivent un bonus de 10 %. Consultez l’annonce pour en savoir plus maintenant !

La semaine dernière, 79 vulnérabilités ont été révélées dans 64 plugins WordPress et aucun thème WordPress n’a été ajouté à la base de données de vulnérabilités de Wordfence Intelligence, et 22 chercheurs en vulnérabilités ont contribué à la sécurité de WordPress la semaine dernière. Examinez maintenant ces vulnérabilités dans ce rapport pour vous assurer que votre site n’est pas affecté.

Notre mission avec Wordfence Intelligence est de rendre les informations précieuses sur les vulnérabilités facilement accessibles à tous, comme à la communauté WordPress, afin que les individus et les organisations puissent utiliser ces données pour rendre Internet plus sécurisé. C’est pourquoi le Wordfence Intelligence interface utilisateur, API de vulnérabilité, intégration de webhookset Scanner de vulnérabilités Wordfence CLI sont tous totalement libres d’accès et d’utilisation à la fois personnelle et commerciale, et c’est pourquoi nous publions ce rapport hebdomadaire sur les vulnérabilités.

Les entreprises, les fournisseurs d’hébergement et même les particuliers peuvent utiliser le Scanner de vulnérabilités Wordfence CLI pour exécuter régulièrement des analyses de vulnérabilité sur les sites qu’ils protègent. Ou bien, utilisez le API de base de données de vulnérabilité pour recevoir un vidage complet de notre base de données de plus de 12 000 vulnérabilités, puis utiliser le intégration de webhooks pour rester au courant des dernières vulnérabilités ajoutées en temps réel, ainsi que des mises à jour apportées à la base de données, tout cela gratuitement.

Cliquez ici pour vous inscrire à notre liste de diffusion pour recevoir des rapports de vulnérabilité hebdomadaires comme celui-ci et des rapports de sécurité WordPress importants dans votre boîte de réception dès leur publication.


Nouvelles règles de pare-feu déployées la semaine dernière

L’équipe Wordfence Threat Intelligence examine chaque vulnérabilité pour déterminer son impact et sa gravité, ainsi que pour évaluer la probabilité d’exploitation, afin de vérifier que le pare-feu Wordfence offre une protection suffisante.

L’équipe a déployé une protection améliorée via des règles de pare-feu pour les vulnérabilités suivantes en temps réel sur notre Prime, Se soucieret Réponse clients la semaine dernière :

Clôture de mots Prime, Se soucieret Réponse les clients ont reçu cette protection immédiatement, tandis que les utilisateurs exécutant toujours la version gratuite de Wordfence recevront cette protection améliorée après un délai de 30 jours.


Total des vulnérabilités non corrigées et corrigées la semaine dernière

État du correctif Nombre de vulnérabilités
Non corrigé 15
Patché 64

Total des vulnérabilités par gravité CVSS la semaine dernière

Cote de gravité Nombre de vulnérabilités
Faible gravité 0
Gravité moyenne 54
Haute gravité 23
Gravité critique 2

Total des vulnérabilités par type CWE la semaine dernière

Type de vulnérabilité par CWE Nombre de vulnérabilités
Neutralisation incorrecte des entrées lors de la génération de pages Web (« Cross-site Scripting ») 23
Autorisation manquante 19
Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (« Injection SQL ») 16
Contrefaçon de demande intersite (CSRF) 13
Téléchargement sans restriction d’un fichier de type dangereux 2
Contrôle incorrect du nom de fichier pour l’instruction Include/Require dans le programme PHP (« Inclusion de fichier distant PHP ») 2
Défaillance du mécanisme de protection 2
Contrôle inapproprié de la génération de code (« injection de code ») 1
Contournement d’autorisation via une clé contrôlée par l’utilisateur 1

Chercheurs qui ont contribué à la sécurité de WordPress la semaine dernière

Êtes-vous un chercheur en sécurité et souhaitez figurer dans notre rapport hebdomadaire sur les vulnérabilités ? Vous pouvez nous divulguer de manière responsable vos découvertes de vulnérabilités WordPress et obtenir un identifiant CVE via ce formulaire. En nous divulguant de manière responsable vos découvertes de vulnérabilités, votre nom sera également ajouté sur le Classement Wordfence Intelligence en plus d’être mentionné dans notre rapport hebdomadaire sur les vulnérabilités.


Plugins WordPress avec des vulnérabilités signalées la semaine dernière


Détails de la vulnérabilité

Veuillez noter que si vous exécutez le plugin Wordfence sur votre site WordPress, avec le scanner activé, vous devriez déjà avoir été averti si votre site était affecté par l’une de ces vulnérabilités. Si vous souhaitez recevoir des notifications en temps réel chaque fois qu’une vulnérabilité est ajoutée à la base de données de vulnérabilités Wordfence Intelligence, consultez notre intégration Slack et HTTP Webhookdont l’utilisation est totalement gratuite.

Les modules complémentaires Plus pour Elementor Pro <= 5.2.8 – Inclusion de fichiers locaux non authentifiés


Annonces de datafeedr.com <= 1.1.3 – Exécution de code à distance non authentifié (limité)


Diaporama à défilement vertical d’images <= 9.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Diaporama accordéon Jquery <= 8.1 – Injection SQL authentifiée (Abonné+) via Shortcode


Diaporama de défilement de bobine horizontale d’image <= 13.2 – Injection SQL authentifiée (Abonné+) via Shortcode


Galerie de diaporamas d’images haut et bas <= 12.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Superbe galerie de diaporamas <= 13.1 – Injection SQL authentifiée (Abonné+) via Shortcode


Téléscripteur d’actualités Jquery <= 3.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Curseur de texte photo Wp 50 <= 8.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Wp everything slider <= 9.1 – Injection SQL authentifiée (Abonné+) via Shortcode


Bobine d’informations <= 10.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Galerie de diaporamas d’images gauche droite <= 12.0 – Injection SQL authentifiée (Abonné+) via Shortcode


wp image slideshow <= 12.0 – Injection SQL authentifiée (Abonné+) via Shortcode


WooODT Lite <= 2.4.6 – Autorisation manquante pour la mise à jour des options arbitraires


WP fade in text news <= 12.0 – Injection SQL authentifiée (Abonné+) via Shortcode


Popup avec fancybox <= 3.5 – Injection SQL authentifiée (Abonné+) via Shortcode


Plugin de chapiteau vertical <= 7.1 – Injection SQL authentifiée (Abonné+) via Shortcode


Message ticker <= 9.2 – Injection SQL authentifiée (Abonné+) via Shortcode


Filtre HTML et recherche de fichiers CSV <= 2.7 – Inclusion de fichiers locaux authentifiés (Contributeur+) via Shortcode


Glisser et déposer plusieurs fichiers téléchargés – Formulaire de contact 7 <= 1.3.7.3 – Téléchargement de fichiers arbitraires non authentifiés


Finale Lite <= 2.16.0 – Autorisation manquante pour la suppression de contenu


WP Travel <= 7.5.0 – Autorisation manquante via plusieurs actions AJAX


wpDiscuz <= 7.6.11 – Scripts intersites stockés non authentifiés via le nom de fichier de l'image téléchargée par commentaire


Icons Font Loader <= 1.1.2 – Téléchargement de fichiers arbitraire authentifié (administrateur +)


iPages Flipbook < 1.5.0 – Injection SQL authentifiée (administrateur +)


Funnelforms Free <= 3.4 – Autorisation manquante pour une suppression arbitraire après


Funnelforms Free <= 3.4 – Contrefaçon de demande intersite jusqu'à la suppression arbitraire de la publication


Youzify <= 1.2.2 – Référence d'objet direct non sécurisé


URL courte <= 1.6.8 – Autorisation manquante via plusieurs fonctions AJAX


Filtre HTML et recherche de fichiers CSV <= 2.7 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


SEO Slider <= 1.1.0 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


WP Meta and Date Remover < 2.2.0 – Scripts intersites stockés authentifiés (Abonné +) via les paramètres


Linker <= 1.2.1 – Scripts intersites stockés authentifiés (Contributeur+)


Extensions du framework Apollo13 <= 1.9.0 – Scripts intersites stockés authentifiés (Contributeur+) via un code court


Gift Up Gift Cards pour WordPress et WooCommerce <= 2.20.1 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


Interagissez : intégrez un quiz sur votre site <= 3.0.7 – Scripts intersites stockés authentifiés (Contributeur+) via un code court


Formulaires iframe <= 1.0 – Scripts intersites stockés authentifiés (Contributeur +) via le shortcode iframe


Mises à jour en direct d’Excel <= 2.3.2 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


Téléchargez les 25 meilleures icônes sociales <= 3.1 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


Panier d’achat Easy PayPal <= 1.1.10 – Scripts intersites stockés authentifiés (Contributeur +) via un code court


Interface utilisateur ShortCodes <= 1.9.8 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


Digirisk 6.0.0.0 – Scripts intersites réfléchis


GiveWP <= 2.33.3 – Contrefaçon de demande intersite pour supprimer l'intégration Stripe


Publication automatique pour Google My Business <= 3.7 – Contrefaçon de demande intersite


idbbee <= 1.0 – Scripts intersites stockés authentifiés (Contributeur+) via Shortcode


GiveWP <= 2.33.3 – Contrefaçon de requêtes intersites jusqu'à la désactivation du plugin


GiveWP <= 2.33.1 – Autorisation manquante via handleBeforeGateway


Defender Security <= 4.2.0 – Contournement de la fonctionnalité de sécurité de la zone de connexion masquée


Solid Security Basic <= 9.0.0 – Divulgation de la page de connexion non authentifiée


Post Sliders et Post Grids <= 1.0.20 – Scripts intersites stockés authentifiés (administrateur +)


Carte du monde interactive de base <= 2.0 – Scripts intersites stockés authentifiés (administrateur +)


IdeaPush <= 8.46 – Scripts intersites stockés authentifiés (administrateur +)


Contrôle de la barre d’administration et du tableau de bord <= 1.2.8 – Scripts intersites stockés authentifiés (administrateur +)


Flux social | Tous les médias sociaux au même endroit <= 1.5.4.6 – Scripts intersites stockés authentifiés (administrateur +)]


Commentaires Notes <= 1.1.7 – Scripts intersites stockés authentifiés (administrateur +)


Layer Slider <= 1.1.9.7 – Scripts intersites stockés authentifiés (administrateur +)


ChatBot 4.8.6 – 4.9.6 – Scripts intersites stockés authentifiés (administrateur +) dans FAQ Builder


Advance Menu Manager <= 3.0.6 – Autorisation manquante


Divulgation des affiliés WP <= 1.2.6 – Contrefaçon de demande intersite via check_capability


Funnelforms Free <= 3.4 – Autorisation manquante pour la mise à jour de la catégorie


Mots rotatifs animés <= 5.4 – Contrefaçon de requêtes intersites via save_admin_options


Avis clients WP <= 3.6.6 – Exposition d'informations sensibles authentifiées (Abonné+)


UsersWP <= 1.2.3.22 – Contrefaçon de demande intersite


Mots rotatifs animés <= 5.4 – Autorisation manquante via save_admin_options


Funnelforms Free <= 3.4 – Autorisation manquante pour tester l'envoi d'e-mails


Funnelforms Free <= 3.4 – Autorisation manquante pour la création d'une nouvelle catégorie


Kadence WooCommerce Email Designer <= 1.5.11 – Contrefaçon de requêtes intersites


Top 10 <= 3.3.2 – Contrefaçon de requêtes intersites via edit_count_ajax


Funnelforms Free <= 3.4 – Autorisation manquante pour publier une modification


Funnelforms Free <= 3.4 – Autorisation manquante pour la suppression de catégorie


Funnelforms Free <= 3.4 – Autorisation manquante pour activer/désactiver le mode sombre


Advance Menu Manager <= 3.0.6 – Contrefaçon de demande intersite


Funnelforms Free <= 3.4 – Contrefaçon de demande intersite jusqu'à la duplication arbitraire de post


Décorateur – WooCommerce Email Customizer <= 1.2.7 – Contrefaçon de demande intersite


curseur de carrousel vidéo avec lightbox 1.0 – Contrefaçon de demande intersite


GiveWP <= 2.33.3 – Contrefaçon de requêtes intersites pour l'installation du plugin


Funnelforms Free <= 3.4 – Autorisation manquante pour une post-duplication arbitraire


Demande de catalogue de produits <= 5.0.2


Modèles d’e-mails <= 1.4.2 – Contrefaçon de demande intersite via send_test_email


Pour rappel, Wordfence a organisé une base de données de vulnérabilités de pointe avec toutes les vulnérabilités connues du noyau, des thèmes et des plugins WordPress, connue sous le nom de Wordfence Intelligence.

Cette base de données est continuellement mise à jour, entretenue et alimentée par les chercheurs en vulnérabilité hautement qualifiés et expérimentés de Wordfence grâce à des recherches internes sur les vulnérabilités, des chercheurs en vulnérabilité nous soumettant directement à l’aide de notre formulaire de demande CVE et en surveillant diverses sources pour capturer toutes les informations de vulnérabilité WordPress accessibles au public. et en ajoutant un contexte supplémentaire là où nous le pouvons.

Cliquez ici pour vous inscrire à notre liste de diffusion pour recevoir des rapports de vulnérabilité hebdomadaires comme celui-ci et des rapports de sécurité WordPress importants dans votre boîte de réception dès leur publication.


Source link