La version 5.4.2 de WordPress Core vient de sortir. Étant donné que cette version est marquée comme une mise à jour combinée de sécurité et de correction de bogues, nous vous recommandons de la mettre à jour dès que possible. Cela dit, la plupart des correctifs de sécurité eux-mêmes concernent des vulnérabilités qui nécessiteraient des circonstances spécifiques à exploiter. Dans l’ensemble, cette version contient 6 correctifs de sécurité, dont 3 pour les vulnérabilités XSS (Cross-Site Scripting). Le libre et Versions Premium de Wordence ont une protection XSS intégrée robuste qui protégera contre l’exploitation potentielle de ces vulnérabilités.

Une ventilation de chaque problème de sécurité

Un problème XSS où les utilisateurs authentifiés avec de faibles privilèges peuvent ajouter JavaScript aux publications dans l’éditeur de blocs

Cette faille aurait permis à un attaquant d’injecter JavaScript dans une publication en manipulant les attributs des iFrames embarquées. Cela serait exploitable par les utilisateurs edit_posts capacité, c’est-à-dire les utilisateurs avec le rôle Contributeur ou supérieur dans la plupart des configurations.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47947/

Ce problème a été découvert et signalé par Sam Thomas (jazzy2fives)

Un problème XSS où les utilisateurs authentifiés avec des autorisations de téléchargement sont en mesure d’ajouter JavaScript aux fichiers multimédias

Cette faille aurait permis à un attaquant d’injecter JavaScript dans le champ «Description» d’un fichier multimédia téléchargé. Cela serait exploitable par les utilisateurs upload_files capacité, c’est-à-dire les utilisateurs avec le rôle Auteur ou supérieur dans la plupart des configurations.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47948/

Ce problème a été découvert et signalé par Luigi – (gubello.me)

Un problème de redirection ouvert dans wp_validate_redirect()

Pour cette faille, le wp_validate_redirect La fonction n’a pas réussi à filtrer suffisamment les URL qui lui ont été fournies. En tant que tel, il aurait été possible dans certaines circonstances pour un attaquant de créer un lien vers un site impacté qui redirigerait les visiteurs vers un site externe malveillant. Cela ne nécessiterait pas de capacités spécifiques, mais cela nécessiterait généralement soit une ingénierie sociale, soit une vulnérabilité distincte dans un plugin ou un thème à exploiter.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47949/

Ce problème a été découvert et signalé par Ben Bidner de l’équipe de sécurité WordPress.

Un problème XSS authentifié via le téléchargement de thèmes

Cette faille aurait permis à un attaquant d’injecter JavaScript dans le nom de feuille de style d’un thème cassé, qui serait ensuite exécuté si un autre utilisateur visitait la page Apparence-> Thèmes du site. Cela serait exploitable par les utilisateurs install_themes ou edit_themes qui ne sont disponibles que pour les administrateurs dans la plupart des configurations.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47950/

Ce problème a été découvert et signalé par Nrimo Ing Pandum

Un problème où set-screen-option peut être utilisé à mauvais escient par des plugins conduisant à une élévation de privilèges

Pour cette faille, un plugin utilisant incorrectement le set-screen-option un filtre pour enregistrer des options arbitraires ou sensibles pourrait être utilisé par un attaquant pour obtenir un accès administratif. Nous ne connaissons actuellement aucun plugin vulnérable à ce problème.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47951/

Ce problème a été découvert et signalé par Simon Scannell de RIPS Technologies

Un problème où les commentaires des publications et des pages protégées par mot de passe pouvaient s’afficher sous certaines conditions

Pour cette faille, des extraits de commentaires sur des publications protégées par mot de passe auraient pu être visibles sur des sites affichant le widget «Commentaires récents» ou utilisant un plugin ou un thème avec des fonctionnalités similaires.

L’ensemble de modifications en question est le suivant:
https://core.trac.wordpress.org/changeset/47984/

Ce problème a été découvert et signalé par Carolina Nymark

Remarque: Ceci n’est pas lié à un problème où les commentaires de spam non modérés étaient brièvement visibles et indexables par les moteurs de recherche.

Que devrais-je faire?

La plupart de ces vulnérabilités ne semblent exploitables que dans des circonstances limitées ou par des utilisateurs de confiance, mais nous vous recommandons de les mettre à jour dès que possible. Les attaquants peuvent trouver des moyens de les exploiter plus facilement, ou les chercheurs qui ont découvert ces vulnérabilités peuvent publier du code Proof of Concept qui permet une exploitation plus simple. Il s’agit d’une version mineure de WordPress, donc la plupart des sites seront automatiquement mis à jour vers la nouvelle version.

Conclusion

Nous tenons à remercier l’équipe principale de WordPress et les chercheurs qui ont découvert et signalé de manière responsable ces vulnérabilités pour rendre WordPress plus sûr pour tout le monde.

Vous pouvez trouver le annonce officielle de la sortie de WP 5.4.2 sur cette page. Si vous avez des questions ou des commentaires, n’hésitez pas à les publier ci-dessous et nous ferons de notre mieux pour y répondre dans les meilleurs délais. Si vous êtes l’un des chercheurs dont les travaux sont inclus ci-dessus et souhaitez apporter des détails ou des corrections supplémentaires, nous nous réjouissons de vos commentaires.

Un merci spécial à QA Lead Matt Rusnak pour avoir aidé à identifier les changesets associés à ces correctifs.


Source link