Los complementos y los temas vulnerables son la razón # 1 por la cual los sitios de WordPress son pirateados. El informe semanal de vulnerabilidad de WordPan ofrecido por WPSCan cubre las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. Cada vulnerabilidad tendrá una gravedad baja, media, alta o crítica. La divulgación responsable y los informes de vulnerabilidad es una parte integral de la comunidad de la comunidad de WordPress. Siendo uno de los mayores informes de vulnerabilidad de WordPress hasta ahora, comparta esta publicación con sus amigos para ayudarlo a obtener la palabra y hacer que WordPress sea más seguro para todos.
En el informe de julio, parte 1
Regístrese en las actualizaciones semanales de seguridad y noticias semanales de WordPress
Suscríbase ahora
Vulnerabilidades básicas de WordPress
Este mes no se revelaron nuevas vulnerabilidades básicas de WordPress.
Vulnerabilidades de complemento de WordPress Esta sección enumera las vulnerabilidades de arado recientes. Cada complemento en esta lista incluye el nombre del complemento, el tipo de vulnerabilidad, la información sobre la versión de los parches y una evaluación de la gravedad de la vulnerabilidad.
1. Miembro pagado Pro

Plugin: suscripción pagada Vulnerabilidad: Scripting de sitios cruzados parcheado en la versión: 2.5.10 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.5.10+.
2. Calendario de eventos WD

Plugin: evento calendario WD Vulnerabilidad: Scripting de sitio cruzado parcheado en la versión: 1.1.46 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.1.46+.3. Wiki yada
Plugin: yada Wiki Vulnerabilidad: Escrituras de sitios cruzados almacenados parcheado en la versión: 3.4.1 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.4.1+.
4. Imagen de perfil de usuario
Plugin: Vulnerabilidad Imagen del perfil de usuario: Cambio / imagen del usuario arbitraria por IDOR parcheado en la versión: 2.6.0 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.6.0+.
5. INSCRIGERA DE YouTube, Lista de reproducción y ventana emergente
Plugin: YouTube Inquieta, lista de reproducción y vulnerabilidad emergente: XSS almacenado parcheado en la versión: 2.3.9 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.9+.
6. W3 Cache total
Plugin: W3 Vulnerabilidad total de caché: XSS reflejado en las extensiones parcheadas Página: 2.1.5 Puntuación de gravedad: Alto complemento: W3 Vulnerabilidad total de caché: XSS reflejado en las extensiones parcheadas Página: 2.1.4 Puntuación de gravedad: Critic

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.5+.
7. Presione de perfil
Complemento: ProfilePress Vulnerabilidad: almacenamiento XSS autenticado parcheado en la versión: 3.1.8 Puntuación de gravedad: Medio de complemento: Vulnerabilidad ProfilePresión: Climbing no autorizado de parcheado en la versión: 3.1.4 Puntuación de gravedad: Criticador del complemento: Profilepresión Vulnerabilidad: carga de archivo arbitral en el componente de carga de carga en el componente de carga en el componente de carga en el componente de carga de imágenes parchadas en la versión: 3.1.4 Puntuación de gravedad: crítico

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.1.8+.
8. Tutor LMS
Plugin: LMS Vulnerabilidad del tutor: Escrituras de sitios cruzados almacenadas autenticadas parcheadas en la versión: 1.9.2 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.9.2+.
9. YouFify
Plugin: Vulnerabilidad de Yoezify: Escrituras entre sitios almacenados por biografía parcheada en: 1.0.7 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.0.7+.
10. Cualquier nombre del host del complemento: cualquier nombre de host Vulnerabilidad: Escrituras cruzadas autentificadas correctamente en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
11. Event Geek Plugin: Event Geek Vulnerabilidad: Scripts de sitio cruzado corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
12. Plugin DrawBlog: DrawBlog Vulnerabilidad: Escrituras entre sitios autentificadas correctamente en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
13. Establecimiento de libros de complementos: estante de libros de vulnerabilidad: Escrituras cruzadas autenticadas almacenadas en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
14. Los usuarios de complementos migran: migran la vulnerabilidad de los usuarios: CSRF a los scripts de sitio cruzado corregidos en la versión: no se ha reparado el remedio conocido de la gravedad: elevar esta vulnerabilidad. Desinstale y borre el complemento hasta que se libere un parche.
15. Plugin de visor de grupo Steam: Vulnerabilidad de Visor de Grupo Steam: autenticado con escrituras cruzadas almacenadas en la versión: No se conoce la gravedad del remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
16. Widget Wonder Wonder Plugin: Widget Wonderful Weather Vulnerabilidad: Escrituras cruzadas autenticado almacenado en la versión: Sin conocimiento Gravedad: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
17. Post Grid
Plugin: Vulnerabilidad posterior a la cuadrícula: Escrituras entre sitios reflejados parcheados en la versión: 2.1.8 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.8+.

18. Creador de pruebas
Plugin: Vulnerabilidad del fabricante de preguntas: múltiples inyecciones de SQL parcheadas en la versión: 6.2.0.9 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 6.2.0.9+.

19. Complemento receptivo de la galería de cartera: Galería receptiva en Portafolio de vulnerabilidad: inyecciones SQL autenticadas parcheadas en la versión: 1.1.8 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.1.8+.
Plugin: Galería receptiva en la vulnerabilidad de la cartera: Escrituras entre sitios reflejados parcheados en la versión: 1.1.8 Puntuación de gravedad: High se repara, por lo que debe actualizarse a la versión 1.1.8+.
20. Caja emergente
Plugin: Caja de vulnerabilidad emergente: inyecciones de SQL autenticado parcheado en la versión: 2.3.4 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.4+.
Plugin: Caja de vulnerabilidad emergente: Escrituras entre sitios reflejados parcheados en: 2.3.4 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.4+.
21. Survey Maker
Plugin: Vulnerabilidad del fabricante de encuestas: inyecciones de SQL autenticado parcheado en la versión: 1.5.6 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.5.6+.
Plugin: Vulnerabilidad del fabricante de encuestas: Escrituras entre sitios reflejados parcheados en: 1.5.6 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.5.6+.
22. Popup Like Box – Plugin Plugin Plugin: Popup Like Box – Plugin para la vulnerabilidad de la página: inyecciones SQL autenticado parcheado en la versión: 3.5.3 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.5.3+.
Plugin: Popup Like Box – Plugin para la vulnerabilidad de la página: Escrituras entre sitios reflejados parcheados en la versión: 3.5.3 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.5.3+.
23. FAQ Builder Plugin: FAQ Builder Vulnerabilidad: inyecciones SQL autenticado parcheado en la versión: 1.3.6 Puntuación de gravedad: High se repara, por lo que debe actualizarse a la versión 1.3.6+.
24. Galería de fotos de Ays
Plugin: Galería de fotos de la vulnerabilidad de AY: inyecciones SQL autenticado parcheado en la versión: 4.4.4 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.4+.
Plugin: Galería de fotos de Ays Vulnerabilidad: Scripts entre sitios reflejados parchados en la versión: 4.4.4 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.4+.

25. Imagen Slider de Ays
Plugin: Imagen Slider de Ays Vulnerabilidad: inyecciones SQL autenticado parcheado en la versión: 2.5.0 Puntuación de gravedad: Alto complemento: Imagen Slider de Ays Vulnerabilidad: Escrituras entre sitios reflejados parcheados: 2.5.0 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.5.0+.
26. Fabricante de encuestas
Plugin: Vulnerabilidad del fabricante de encuestas: inyecciones de SQL autenticado parcheado en la versión: 3.2.1 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.2.1+.
27. Protección segura del contenido de copia y contenido de bloqueo
Complemento: protección segura del contenido de copiar y bloquear el contenido de vulnerabilidad: inyecciones SQL autenticadas parcheadas en la versión: 2.6.7 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.6.7+.
28. RSVPMAKER
Plugin: RSVPMaker Vulnerabilidad: SSRF autenticado parcheado en la versión: 8.7.3 Puntuación de gravedad: el medio se repara, por lo que debe actualizarse a la versión 8.7.3+.

29. Descarga de WP SES Lite
Plugin: WP Descarga SES Lite Vulnerabilidad: Scripts de sitio cruzado almacenados parcheados en la versión: 1.4.5 Gravedad: Genial
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.4.5+.

30. SMS WP
Plugin: Vulnerabilidad SMS WP: Escrituras entre sitios reflejados parcheados en la versión: 5.4.9.1 Severidad: Gran
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.4.9.1+.

31. Perfil del constructor
Plugin: Generador de perfil de vulnerabilidad: almacenamiento XSS autenticado parcheado en la versión: 3.4.8 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.4.8+.

32. TaxoPress
Plugin: Vulnerabilidad TaxoPress: Escrituras cruzadas almacenadas autenticadas parcheadas en la versión: 3.0.7.2 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.0.7.2+.

33. testimonios fuertes
Plugin: potentes testimonios Vulnerabilidad: Ajax no autorizado parcheado en la versión: 2.51.3 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.51.3+.

34. Adapte el complemento RGPD: adaptar la vulnerabilidad de RGPD: consentimiento no autorizado a través de CSRF parcheado en la versión: 1.3.3 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.3+.
35. MailOptin

Plugin: vulnerabilidad de mailoptin: AJAX no autorizado parcheado en la versión: 1.2.35.2 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.35.2+.36. Solicite una oferta para WooCommerce
Plugin: Solicite una oferta para la vulnerabilidad de WooCommerce: AJAX Call no autorizada por CSRF parcheada en la versión: 1.6.4 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.6.4+.
37. ReviewX

Plugin: ReviewX Vulnerabilidad: AJAX Call no autorizada por CSRF parcheada en la versión: 1.2.9 Gravedad: Promedio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.9+.
38. Tienda de comestibles de complemento: Tienda de alimentos de vulnerabilidad: AJAX Call no autorizada por CSRF parcheada en la versión: 1.3.7 Gravedad: promedio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.7+.
39. Oración del complemento WP: Vulnerabilidad de oración de WP: Ajax Call No autorizada por CSRF parcheada en la versión: 1.5.5 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.5.5+.

40. Consejero de contenido de Kontxt
Plugin: Kontxt Content Advisor Vulnerabilidad: AJAX Call no autorizada por CSRF parcheada en la versión: 2.3 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3+.
41. Fontsampler
Plugin: Fontsampler Vulnerabilidad: CSRF a las Escrituras de sitios cruzados reflejado parcheado autenticado en la versión: 0.4.13 Gravedad: Genial
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 0.4.13+.
42. API MZ Mindbody

Plugin: API MZ Mindbody Vulnerabilidad: AJAX Call no autorizada por CSRF parcheado en la versión: 2.8.3 Gravedad: Genial
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.8.3+.
43. Análisis de viajes

Plugin: Journey Analytics Vulnerabilidad: AJAX Call no autorizada por CSRF parcheado en la versión: 1.0.13 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.0.13+.
44. Alkubot

Plugin: Vulnerabilidad de Alkubot: AJAX CALL no autorizada por CSRF parcheada en la versión: 3.0.0 Gravedad: Promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.0.0+.
45. Acceso MZ MBO

Plugin: Access MZ MBO Vulnerabilidad: Ajax no autorizado parcheado en la versión: 2.0.9 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.9+.
46. Portal BNG para el complemento de WooCommerce: Gateway BNG para WooCommerce Vulnerabilidad: Bypass CSRF corregido en la versión: No hay remedio conocido: Medio

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
47. BuddyPress Customer.io Analítico complemento de integración: BuddyPress Customer.io Vulnerabilidad de integración analítica: Actualización de la configuración de complementos arbitrarios a través de CSRF corregido: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

48. Formulario de registro personalizado Plugin de WooCommerce: WooCommerce Formulario de registro personalizado Vulnerabilidad: Eliminar el campo arbitrario y modificar el formulario por CSRF corregido en la versión: No hay remedio conocido: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
49. Plugin WooCommerce Tabs, agregue pestañas personalizadas de productos de complementos: pestañas de wooCommerce complemento, agregue pestañas personalizadas de vulnerabilidad: eliminación / edición de la pestaña arbitraria corregida en la versión: no se ha reparado ningún remedio conocido de gravedad: vulnerabilidad elevada. Desinstale y borre el complemento hasta que se libere un parche.
50. Global Búsqueda Multisit Plugin: Global Search en múltiples sitios Vulnerabilidad: CSRF Bypass corregido en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
51. Pagos íntimos del complemento: Pagos íntimos Vulnerabilidad: CSRF Bypass corregido en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
52. Kontxt mejora la búsqueda del complemento de WordPress: Kontxt mejora la búsqueda de vulnerabilidad de WordPress: CSRF Bypass corregido en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
53. Instantio
Plugin: Vulnerabilidad de Instantio: Bypass CSRF parcheado en la versión: 1.2.6 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.6+.
54. Tienda Express
Plugin: Express Store Vulnerabilidad: Bypass CSRF parcheado en la versión: 4.0.3 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.0.3+.
55. Complemento de SEO experto: Vulnerabilidad de SEO experto: robots.txt y .htaccess no autorizado editado por CSRF corregido en la versión: no se ha reparado ningún remedio conocido de gravedad: elevar esta vulnerabilidad. Desinstale y borre el complemento hasta que se libere un parche.
5.

Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
57. Calendario de reserva
Plugin: Calendario de reserva de vulnerabilidad: AJAX llama autorizadas parcheadas en la versión: 2.1.6 Gravedad: Promedio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.6+.
58. Evento comunitario
Plugin: Vulnerabilidad de eventos comunitarios: XSS reflejado parcheado en la versión: 1.4.8 Puntuación de gravedad: High
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.4.8+.
59. WP LMS Plugin: WP LMS Vulnerabilidad: Escrituras de sitio cruzado corregido en la versión: No conocido Remedio: Genial
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.
60. Coced Pro

Plugin: Coced Pro Vulnerabilidad: los scripts cruzados reflejaron parches no autorizados en la versión: 1.7.5.6 Gravedad: promedio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.7.5.6+.
61. PWA para WP y AMP

Plugin: PWA para WP y ampnerabilidad: carga de archivo de arbitraje autenticado parcheado en la versión: 1.7.33 Severidad: crítico
Se repara la vulnerabilidad, por lo que debe actualizarse a la versión 1.7.33+. Vulnerabilidades de WordPress 1. ONAIR2
Tema: Vulnerabilidad de ONAIR2: RFI y SSRF no autorizado parcheado en la versión: 3.9.9.2 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.9.9.2+.
2. Kentharadio

Tema: Kentharadio Vulnerabilidad: RFI y SSRF no autorizado parcheado en la versión: 2.0.2 SeverityScore: Medium
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.2+.
3. periódico

Tema: Periódico de vulnerabilidad: Escrituras entre sitios reflejados parcheados en: 11 Gravedad: Gran
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 11+.
4. Woostify

Tema: Woostify Vulnerabilidad: Bypass CSRF parcheado en la versión: 1.9.2 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.9.2+.
Una nota sobre la divulgación responsable podría estar preguntándose por qué se revelaría una vulnerabilidad si les dan a los piratas informáticos una exploit de ataque. Bueno, es muy común que un investigador de seguridad encuentre e informe la vulnerabilidad del desarrollador de software. Con la divulgación responsable, el informe inicial del investigador se pone en privado a los desarrolladores de la compañía que posee el software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. Para vulnerabilidades de seguridad significativas, podría haber un ligero retraso en la revelación de la vulnerabilidad, para darle tiempo a más personas a la corrección. El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si este término no se respeta, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche. La divulgación pública de una vulnerabilidad y la aparente introducción de una vulnerabilidad de cero días, un tipo de vulnerabilidad que no tiene parche y se explota en la naturaleza, puede parecer contraproducente. Pero, es la única palanca que un investigador tiene para presionar al desarrollador para remediar la vulnerabilidad.

Si un hacker descubrió la vulnerabilidad, podría usar en silencio la exploit y causar daños al usuario final (este es usted), mientras que el desarrollador de software permanece contenido al dejar vulnerabilidad sin correcciones. El Proyecto Zero de Google tiene una guía similar cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, ya sea que se haya reparado o no la vulnerabilidad. Cómo proteger su WordPress de complementos y temas vulnerables, como puede ver en este informe, se revelan muchas vulnerabilidades de complementos y el tema de WordPress. semana. Sabemos que puede ser difícil mantenerse actualizado con cada divulgación de vulnerabilidad informada, por lo que el complemento iThemes Pro facilita a que su sitio no ejecute un tema, complemento o una versión básica de WordPress con vulnerabilidad conocida. 1. Inicie IThemes Security Pro Site Site Sitio El escáner del escáner de complementos de seguridad Pro Security Scanns escanean la razón # 1 por la cual los sitios de WordPress están pirateados: complementos y temas obsoletos con vulnerabilidades conocidas. Sitio del escáner Consulte su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si está disponible. Para activar el escaneo del sitio a las nuevas instalaciones, navegue por la pestaña de verificación del sitio en las características del complemento y haga clic en el cambio para activar el escaneo del sitio. Para activar un escaneo de sitio manual, haga clic en el botón de escaneo ahora desde la tarjeta de sitio de escaneo Scinity.
Si el escaneo del sitio detecta una vulnerabilidad, haga clic en el enlace de vulnerabilidad para ver la página Detalles. En la página de vulnerabilidad del sitio de escaneo, verá si hay un disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón de actualización del complemento para aplicar el sitio web. 2. Active la gestión de versiones La función de gestión de versiones de seguridad de ITHEMS se integra con el escaneo del sitio para proteger su sitio cuando el software obsoleto no se actualiza rápidamente. Incluso las medidas de seguridad más potentes fallarán si ejecuta un software vulnerable en su sitio web. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización a nuevas versiones automáticamente, si hay una vulnerabilidad conocida y hay un parche disponible. Desde la página de configuración de iThemes Security Pro, explore las características. Haga clic en la pestaña Verificación del sitio. Desde aquí, use el cambio para activar la gestión de versiones. Usando el conjunto de configuraciones, puede configurar aún más configuraciones, incluida la forma en que desea IThems Security Pro para administrar actualizaciones de WordPress, complementos, temas y protección adicional. Asegúrese de seleccionar una actualización automática si soluciona un cuadro de vulnerabilidad, de modo que IThemes Security Pro actualice automáticamente un complemento o tema si remedia una vulnerabilidad que se encuentra por el sitio del escáner.
3. Obtenga una alerta de correo electrónico Cuando IThems Security Pro encuentra una vulnerabilidad conocida en su sitio. Después de activar el escaneo del sitio, vaya a la configuración del Centro de notificaciones de complementos. En esta pantalla, desplácese a la sección de resultados de escaneo del sitio. Haga clic en el cuadro para activar el correo electrónico de notificación y luego haga clic en el botón Guardar Configuración. Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si IThems Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así.

Importante: no debe desactivar una notificación de vulnerabilidad hasta que haya confirmado que la versión actual incluye un remedio de seguridad o si la vulnerabilidad no afecta a su sitio.
Obtenga iThemes Security Pro y descanse un poco más fácil esta noche, IThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web contra las vulnerabilidades comunes de seguridad de WordPress. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web. Obtener ithemes Security Pro
Michael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.







Informe de vulnerabilidad de WordPress: julio de 2021, Parte 1
Tags Informe de vulnerabilidad de WordPress: julio de 2021 Parte 1
Check Also
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
homefinance blog