WordPress a publié Version 5.7.1 le populaire système de gestion de contenu (CMS), qui contient plus de 25 corrections de bogues, y compris des correctifs pour deux failles de sécurité.

L’une des vulnérabilités corrigées est une vulnérabilité d’entité externe XML (XXE) dans la bibliothèque ID3 de PHP 8 utilisée par WordPress. Suivi comme CVE-2021-29447La vulnérabilité est classée comme grave.

La bibliothèque est conçue pour analyser les balises ID3 à partir de fichiers audio MP3. Elle n’a pas explicitement désactivé les entités XML dans PHP 8, ce qui rendait WordPress 5.7 et les versions antérieures vulnérables aux attaques XXE via les téléchargements de fichiers MP3.

le problème a été introduit en août 2020 et peut être exploité par tout utilisateur pouvant télécharger des fichiers. Seuls les déploiements WordPress utilisant PHP 8 (0,3%) sont concernés, laissant la grande majorité des sites Web protégés contre les tentatives d’exploitation de cette vulnérabilité.

Le bogue a été signalé par le fournisseur de qualité et de sécurité du code SonarSource, le acquis l’année dernière Société de test de sécurité de code RIPS Technologies, également spécialisée dans les tests de code PHP.

Si l’API REST est impactée, la deuxième vulnérabilité peut être exploitée pour accéder à des données sensibles. Suivi comme CVE-2021-29450 et rapporté par Mikael Korpela, le bogue de sécurité est considéré comme de gravité modérée.

[ Related Webinar May 19th: API MythBusters – The Five Myths Putting you at Risk ]

Le problème, WordPress expliqué, existe dans un bloc de l’éditeur WordPress qui pourrait être exploité par des attaquants pour exposer des publications et des pages protégées par mot de passe. L’attaquant doit avoir au moins les autorisations de Contributeur pour que le bogue soit exploité avec succès.

Pour améliorer encore la sécurité de WordPress, ses développeurs sont en vue de Traitez l’apprentissage fédéré des cohortes (FLoC) de Google comme une menace pour la sécurité et bloquez-le automatiquement sur les sites Web.

En remplacement des cookies tiers, FLoC intègre la publicité basée sur les intérêts, où les utilisateurs sont divisés en grands groupes en fonction de leurs intérêts afin d’offrir aux entreprises de nouvelles opportunités de les cibler avec leurs publicités.

FLoC, bien que plus privé que les cookies, a ses propres implications en matière de confidentialité, notamment le suivi des utilisateurs et le partage de données sur leurs habitudes de navigation avec des tiers. WordPress alimente près de la moitié des sites Web et ses développeurs considèrent FLoC comme un problème de sécurité potentiel en ce qui concerne la confidentialité des utilisateurs.

WordPress n’est pas la seule entité Internet à voir FLoC comme une menace potentielle pour la vie privée. Alors que Google intègre la fonction dans Chrome, d’autres fournisseurs de navigateurs ont n’ont pas accepté il.

Dans un avis vendredi, la Cybersecurity and Infrastructure Security Agency (CISA) averti que les failles de sécurité corrigées dans WordPress 5.7.1 affectent les versions 4.7 à 5.7 et que les attaquants qui peuvent exploiter avec succès l’une de ces failles de sécurité pourraient prendre le contrôle d’un site Web affecté.

lié:: Les pirates exploitant les vulnérabilités de sécurité actuelles dans les plugins WordPress pour Thrive Theme

lié:: Vulnérabilité qui permet une prise de contrôle complète du site WordPress à l’état sauvage

lié:: Failles sérieuses dans le plugin officiel ‘Facebook pour WordPress’

Afficher le compteur

Ionut Arghire est correspondant international pour SecurityWeek.

Colonnes précédentes d’Ionut Arghire:
Mots clés:



Source link

Recent Posts