Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Les administrateurs WordPress doivent se dépêcher de mettre à jour leurs sites Web au plus tôt lorsqu’ils utilisent Elementor. Il s’avère que le plugin Elementor pour WordPress présentait de sérieuses vulnérabilités XSS qui permettaient aux utilisateurs connectés d’exécuter du code malveillant.

Vulnérabilité XSS dans le plugin Elementor WordPress

équipe Wordfence a maintenant publié ses résultats sur les vulnérabilités XSS (Cross-Site Scripting) dans le plugin Elementor WordPress.

Comme travaillé dans le sien PublierLe plugin n’avait pas la validation côté serveur des balises HTML. De cette façon, toute personne connectée au site Web pourrait profiter de l’éditeur et exécuter un code malveillant.

Beaucoup de ces éléments permettent de définir une balise HTML pour le contenu à l’intérieur. Malheureusement, six de ces éléments n’avaient pas leurs balises HTML validées côté serveur, de sorte que tout utilisateur pouvait accéder à l’éditeur Elementor. y compris les contributeurs pour utiliser cette option pour ajouter du JavaScript exécutable à un article ou une page via une requête spécialement conçue.

Par exemple, si l’adversaire ajoute du code malveillant à une publication via l’Elementor avec l’accès d’un contributeur à un site, le code sera exécuté à la fin de l’éditeur du site ou du réviseur dans le navigateur.

Lorsqu’un administrateur examine une publication contenant du code malveillant, le code s’exécute au niveau du site. Cela conduirait également à une prise de contrôle de site Web.

En ce qui concerne les éléments vulnérables, les chercheurs ont mentionné les éléments Column, Icon Box, Image Box Accordéon, Heading et Divider.

Patch fourni

Wordfence a découvert les vulnérabilités du plugin Elementor plus tôt cette année. Après cela, ils ont signalé le problème aux développeurs.

En conséquence, les développeurs ont corrigé les bogues avec la version 3.1.2 du plugin. Néanmoins, ils ont apporté des corrections supplémentaires pour les erreurs Plugin version 3.1.4.

Le plugin Elementor compte actuellement plus de 7 millions de téléchargements actifs. Cela signifie que les vulnérabilités mettent en danger des millions de sites Web dans le monde. En outre, les chercheurs ont déclaré que les bogues affectaient à la fois Elementor Pro et les versions gratuites. En réponse à la demande d’un utilisateur, ils ont déclaré:

Les vulnérabilités trouvées se trouvaient dans la version gratuite d’Elementor, qui doit être installée pour que Elementor Pro fonctionne. Même si Elementor Pro est installé, vous devez toujours vous assurer que l’installation d’Elementor sous-jacente est à jour.

Tous les utilisateurs de WordPress exécutant ce plugin doivent mettre à jour leurs sites Web avec le plugin Elementor version 3.1.4.



Source link

Recent Posts