Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
info@c2rcsud.org

Vulnérabilités de WordPress

Centre Ressources Régional Cyber

11/04/2022 CVE-2022-21664 (V108/2022-02-10/C2RC) WordPress est un système de gestion de contenu gratuit et open-source écrit en PHP et associé à une base de données MariaDB. En raison du manque de nettoyage approprié dans l'une des classes, il est possible que des requêtes SQL involontaires soient exécutées. Cela a été corrigé dans WordPress version 5.8.3. Les anciennes versions affectées sont également corrigées via la version de sécurité, qui remonte jusqu'à 4.1.34. Nous vous recommandons fortement de garder les mises à jour automatiques activées. Il n'existe aucune solution de contournement connue pour ce problème. Correctif
11/04/2022 CVE-2022-21663 (V107/2022-02-10/C2RC) WordPress est un système de gestion de contenu gratuit et open-source écrit en PHP et associé à une base de données MariaDB. Sur un multisite, les utilisateurs avec le rôle de super administrateur peuvent contourner le renforcement explicite/supplémentaire sous certaines conditions grâce à l'injection d'objet. Cela a été corrigé dans WordPress version 5.8.3. Les anciennes versions affectées sont également corrigées via une version de sécurité, qui remonte jusqu'à 3.7.37. Nous vous recommandons fortement de garder les mises à jour automatiques activées. Il n'existe aucune solution de contournement connue pour ce problème. Correctif
11/04/2022 CVE-2022-21662 (V106/2022-02-10/C2RC) WordPress est un système de gestion de contenu gratuit et open-source écrit en PHP et associé à une base de données MariaDB. Les utilisateurs authentifiés à faibles privilèges (comme l'auteur) dans le noyau de WordPress peuvent exécuter JavaScript/effectuer une attaque XSS stockée, ce qui peut affecter les utilisateurs à privilèges élevés. Cela a été corrigé dans WordPress version 5.8.3. Les anciennes versions affectées sont également corrigées via une version de sécurité, qui remonte jusqu'à 3.7.37. Nous vous recommandons fortement de garder les mises à jour automatiques activées. Il n'existe aucune solution de contournement connue pour ce problème. Correctif
11/04/2022 CVE-2022-21661 (V105/2022-02-10/C2RC) WordPress est un système de gestion de contenu gratuit et open-source écrit en PHP et associé à une base de données MariaDB. En raison d'une mauvaise désinfection dans WP_Query, il peut y avoir des cas où l'injection SQL est possible via des plugins ou des thèmes qui l'utilisent d'une certaine manière. Cela a été corrigé dans WordPress version 5.8.3. Les anciennes versions affectées sont également corrigées via une version de sécurité, qui remonte jusqu'à 3.7.37. Nous vous recommandons fortement de garder les mises à jour automatiques activées. Il n'existe aucune solution de contournement connue pour cette vulnérabilité. Correctif
11/04/2022 CVE-2021-44223 (V104/2021-11-30/C2RC) WordPress avant 5.8 ne prend pas en charge l'en-tête du plugin Update URI. Cela permet aux attaquants distants d'exécuter plus facilement du code arbitraire via une attaque de la chaîne d'approvisionnement contre les installations WordPress qui utilisent n'importe quel plugin pour lequel le slug satisfait aux contraintes de nommage du répertoire de plugins WordPress.org mais n'est pas encore présent dans ce répertoire. Correctif
11/04/2022 CVE-2021-39203 (V103/2021-09-24/C2RC) WordPress est un système de gestion de contenu gratuit et open source écrit en PHP et associé à une base de données MySQL ou MariaDB. Dans les versions concernées, les utilisateurs authentifiés qui n'ont pas l'autorisation d'afficher les types/données de publication privés peuvent contourner les restrictions dans l'éditeur de blocs sous certaines conditions. Cela a affecté la version bêta de WordPress 5.8 pendant la période de test. C'est corrigé dans la version finale 5.8. Correctif
11/04/2022 CVE-2021-39202 (V102/2021-09-24/C2RC) WordPress est un système de gestion de contenu gratuit et open source écrit en PHP et associé à une base de données MySQL ou MariaDB. Dans les versions concernées, l'éditeur de widgets introduit dans WordPress 5.8 beta 1 a une mauvaise gestion de l'entrée HTML dans la fonction HTML personnalisé. Cela conduit à XSS stocké dans le widget HTML personnalisé. Cela a été corrigé dans WordPress 5.8. Il n'était présent que pendant la phase de test/bêta de WordPress 5.8. Correctif
11/04/2022 CVE-2021-39201 (V101/2021-12-14/C2RC) WordPress est un système de gestion de contenu gratuit et open source écrit en PHP et associé à une base de données MySQL ou MariaDB. ### Impact Le problème permet à un utilisateur authentifié mais disposant de faibles privilèges (comme un contributeur/auteur) d'exécuter XSS dans l'éditeur. Cela contourne les restrictions imposées aux utilisateurs qui n'ont pas la permission de publier `unfiltered_html`. ### Correctifs Ceci a été corrigé dans WordPress 5.8 et sera poussé vers les anciennes versions via des versions mineures (mises à jour automatiques). Il est fortement recommandé de laisser les mises à jour automatiques activées pour recevoir le correctif. ### Références https://wordpress.org/news/category/releases/ https://hackerone.com/reports/1142140 ### Pour plus d'informations Si vous avez des questions ou des commentaires sur cet avis : * Ouvrir un problème dans [HackerOne](https://hackerone.com/wordpress) Correctif
11/04/2022 CVE-2021-39200 (V100/2021-12-14/C2RC) WordPress est un système de gestion de contenu gratuit et open source écrit en PHP et associé à une base de données MySQL ou MariaDB. Dans les versions concernées, les données de sortie de la fonction wp_die() peuvent être divulguées sous certaines conditions, qui peuvent inclure des données telles que des nonces. Il peut ensuite être utilisé pour effectuer des actions en votre nom. Cela a été corrigé dans WordPress 5.8.1, ainsi que toutes les anciennes versions affectées via des versions mineures. Il est fortement recommandé de laisser les mises à jour automatiques activées pour recevoir le correctif. Correctif
11/04/2022 CVE-2021-29450 (V099/2021-04-23/C2RC) Wordpress est un CMS open source. L'un des blocs de l'éditeur WordPress peut être exploité de manière à exposer les publications et les pages protégées par mot de passe. Cela nécessite au moins des privilèges de contributeur. Cela a été corrigé dans WordPress 5.7.1, ainsi que les anciennes versions affectées via des versions mineures. Il est fortement recommandé de laisser les mises à jour automatiques activées pour recevoir le correctif. Correctif