займ без процентов

WordPress : Une faille gênante qui touche les versions les plus récentes du CMS

Faille WordPress

Si vous êtes éditeur de contenus ou créateur de sites internet, alors vous connaissez sans doute WordPress, un CMS (Système de Gestion de Contenu) largement utilisé et plébiscité pour la création de sites vitrines ou de blogs. Eh bien notre petit CMS Open Source préféré présente une faille assez gênante qui a été signalée par le finlandais Klikki OY. Cette faille ne concerne pas un plugin de WordPress mais bel et bien le coeur même du CMS et qui plus est, est présente sur les toutes dernières versions.

En effet, selon Klikki OY, cette faille concerne aussi bien les versions 4.2 sortie la semaine dernière que les versions antérieures (4.1.2 / 4.1.1 / 3.9.3). De plus, cette faille semble être relativement simple à exploiter puisqu’il suffit qu’un commentaire fasse une certaine taille, soit ensuite validé par l’administrateur du site internet pour qu’une personne malveillante puisse exécuter du code sans l’autorisation de l’administrateur.

Apparemment, cette faille est similaire à une faille découverte il y a maintenant 1 an puisqu’elle se basait également sur une faiblesse du système de gestion de commentaires de WordPress. Bien heureusement, WordPress est maintenant au courant de cette faille et a sorti dans la foulée un patch correctif que vous retrouverez sous le numéro de version 4.2.1 (Lien vers l’info). Si vous êtes concerné, je ne peux que vous recommander de faire une sauvegarde de votre site internet et d’installer la toute dernière version de WordPress.

A propos de l'auteur

Consultant et Chef de Projet Web, je suis aussi Co-Fondateur de WebZeen et créateur du Collectif de Freelances Doogether. Passionné par le WebMarketing, le référencement naturel, les réseaux sociaux et la mobilité, mon objectif au fil de mes articles sera de vous présenter mon point de vue et d'échanger avec vous sur ces différents sujets. Bonne lecture

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *