WordPress atteint de multiples vulnérabilités dans les versions antérieures à 6.0.3

[ad_1]

WordPress a publié une version de sécurité pour résoudre plusieurs vulnérabilités découvertes dans les versions de WordPress antérieures à 6.0.3. WordPress a également mis à jour toutes les versions depuis WordPress 3.7.

Vulnérabilité de script intersite (XSS)

La base de données nationale des vulnérabilités du gouvernement américain a publié des avertissements de multiples vulnérabilités affectant WordPress.

Il existe plusieurs types de vulnérabilités affectant WordPress, y compris un type connu sous le nom de Cross Site Scripting, souvent appelé XSS.

Une vulnérabilité de script intersite survient généralement lorsqu’une application Web telle que WordPress ne vérifie pas (nettoie) correctement ce qui est entré dans un formulaire ou téléchargé via une entrée de téléchargement.

Un attaquant peut envoyer un script malveillant à un utilisateur qui visite le site qui exécute ensuite le script malveillant, fournissant alors des informations sensibles ou des cookies contenant les informations d’identification de l’utilisateur à l’attaquant.

Une autre vulnérabilité découverte est appelée Stored XSS, qui est généralement considérée comme pire qu’une attaque XSS classique.

Avec une attaque XSS stockée, le script malveillant est stocké sur le site Web lui-même et est exécuté lorsqu’un utilisateur ou un utilisateur connecté visite le site Web.

Une vulnérabilité de troisième type découverte est appelée Cross-Site Request Forgery (CSRF).

Le site Web de sécurité Open Web Application Security Project (OWASP) à but non lucratif décrit ce type de vulnérabilité :

« Cross-Site Request Forgery (CSRF) est une attaque qui force un utilisateur final à exécuter des actions indésirables sur une application Web dans laquelle il est actuellement authentifié.

Avec un peu d’aide d’ingénierie sociale (comme l’envoi d’un lien par e-mail ou chat), un attaquant peut inciter les utilisateurs d’une application Web à exécuter les actions de son choix.

Si la victime est un utilisateur normal, une attaque CSRF réussie peut forcer l’utilisateur à effectuer des demandes de changement d’état telles que le transfert de fonds, la modification de son adresse e-mail, etc.

Si la victime est un compte administratif, CSRF peut compromettre l’intégralité de l’application Web.

Voici les vulnérabilités découvertes :

  1. XSS stocké via wp-mail.php (poster par email)
  2. Ouvrir la redirection dans `wp_nonce_ays`
  3. L’adresse e-mail de l’expéditeur est exposée dans wp-mail.php
  4. Médiathèque – XSS réfléchi via SQLi
  5. Cross-Site Request Forgery (CSRF) dans wp-trackback.php
  6. XSS stocké via le Customizer
  7. Rétablir les instances d’utilisateur partagées introduites dans 50790
  8. XSS stocké dans WordPress Core via l’édition de commentaires
  9. Exposition des données via le point de terminaison REST Terms/Tags
  10. Fuite de contenu d’e-mails en plusieurs parties
  11. Injection SQL en raison d’un nettoyage incorrect dans `WP_Date_Query`
  12. Widget RSS : problème XSS stocké
  13. XSS stocké dans le bloc de recherche
  14. Bloc d’image de fonctionnalité : problème XSS
  15. Bloc RSS : problème XSS stocké
  16. Correction du bloc de widget XSS

Action recommandée

WordPress a recommandé à tous les utilisateurs de mettre à jour leurs sites Web immédiatement.

L’annonce officielle de WordPress indiquait :

« Cette version comporte plusieurs correctifs de sécurité. Comme il s’agit d’une version de sécurité, il est recommandé de mettre à jour vos sites immédiatement.

Toutes les versions depuis WordPress 3.7 ont également été mises à jour.

Lisez l’annonce officielle de WordPress ici :

Version de sécurité de WordPress 6.0.3

Lisez les entrées de la base de données nationale des vulnérabilités pour ces vulnérabilités :

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497

Image sélectionnée par Shutterstock/Asier Romero



[ad_2]

Source link -16