WordPress 4.7.1 – huit questions de sécurité ont été corrigés
English version: WordPress 4.7.1 – eight security issues have been fixed
Il est temps de mettre à jour! Selon les rapports, WordPress 4.7 et versions antérieures sont affectées par huit problèmes de sécurité et sont maintenant corrigées
- Exécution de code à distance (RCE) dans PHPMailer – Aucun problème spécifique ne semble affecter WordPress ni l’un des principaux plugins sur lesquels nous avons enquêté. Toutefois, par prudence, nous avons mis à jour PHPMailer dans ce communiqué. Ce problème a été signalé à PHMailailer par Dawid Golunski et Paul Buonopane .
- L'API REST a exposé les données utilisateur de tous les utilisateurs ayant créé une publication d'un type de publication publique. WordPress 4.7.1 limite cela aux articles suivants qui ont spécifié qu'ils devraient être affichés dans l'API REST. Rapporté par Krogsgard et Chris Jean .
- XSS (Cross-Site Scripting) via le nom du plugin ou l’en-tête de version sur
update-core.php
. Rapporté par Dominik Schilling de l'équipe de sécurité WordPress. - Contournement de la falsification de requêtes intersites (CSRF) via le téléchargement d'un fichier Flash. Rapporté par Abdullah Hussam .
- Script intersite (XSS) via un repli de nom de thème. Rapporté par Mehmet Ince .
- Poster par e-mail vérifie
mail.example.com
si les paramètres par défaut ne sont pas modifiés. Rapporté par John Blackbourn de l'équipe de sécurité WordPress. - Une falsification de requête intersite (CSRF) a été découverte dans le mode d'accessibilité de l'édition de widget. Rapporté par Ronnie Skansing .
- Sécurité cryptographique faible pour la clé d'activation multisite. Rapporté par Jack .
Security Blog
Next Post
Comment limiter le nombre de sessions utilisateurs simultanées dans WordPress
Releases