WordPress Vulnebility Roundup: mayo de 2020, primera parte

En la primera mitad de mayo, se revelaron nuevas vulnerabilidades al complemento de WordPress y el tema, por lo que queremos informarle. En esta publicación cubrimos las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. Se han revelado nuevas vulnerabilidades del tema de complemento y WordPress en la segunda mitad de abril, por lo que queremos informarle. En esta publicación cubrimos las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web.
WordPress Vulnerabilidad Roundup se divide en cuatro categorías diferentes:
Núcleo de WordPress
Complementos de WordPress
Temas de WordPress
Cada vulnerabilidad tendrá una calificación de amenaza baja, media, alta o crítica. Las vulnerabilidades básicas de WordPress no se han revelado vulnerabilidades de WordPress en la primera mitad de mayo de 2020. Las vulnerabilidades de complementos de WordPress hasta ahora se han descubierto algunas vulnerabilidades nuevas para los complementos de WordPress. Asegúrese de seguir la acción sugerida a continuación para actualizar el complemento o desinstalarlo por completo. 1. WP-Avanzado-High-Search-High

Las versiones de búsqueda avanzada WP a continuación 3.3.7 tienen una inyección SQL autenticada.
La vulnerabilidad se repara y debe actualizarse a la versión 3.3.7.
2. LearnPress – High

Las versiones de LearnPress por debajo de 3.2.6.9 tienen múltiples vulnerabilidades críticas.
La vulnerabilidad se repara y debe actualizarse a la versión 3.2.6.9.
3. Galería de fotos de Gmedia – Medio

Las versiones de la galería de fotos Gmedia por debajo de 1.18.5 tienen múltiples vulnerabilidades entre los sitios. Se repara la vulnerabilidad y debe actualizarse a la versión 1.18.5.
4. Formas ninja – alta
Las versiones de Ninja Forms por debajo de 3.4.24.2 tienen una vulnerabilidad CSRF en el almacenamiento XSS.

La vulnerabilidad se repara y debe actualizarse a la versión 3.4.24.2.
5. WTI como post – Low
Todas las versiones de Post WTI tienen una vulnerabilidad autenticada almacenada en sitios de sitios cruzados.

Retire el complemento. Está cerrado en wordpress.org esperando la revisión.
6. Exportación avanzada de comandos para wooCommerce – reducido
La exportación de comandos avanzados para las versiones de WooCommerce por debajo de 3.1.4 tiene una vulnerabilidad autenticada entre sitios.

La vulnerabilidad se repara y debe actualizarse a la versión 3.1.4.
7. Elementor – Medio
Las versiones elementales por debajo de 2.9.8 tienen un desinfectante SVG que conduce a la vulnerabilidad XSS almacenada,

La vulnerabilidad se repara y debe actualizarse a la versión 2.9.8.
8. Addons Ultimate para Elementor – High
Las versiones Ultimate Addons para el elemento inferior a 1.24.2 tienen una vulnerabilidad de derivación de registro.

La vulnerabilidad se repara y debe actualizarse a la versión 2.2.9.
9. Elementor pro – alto
Las versiones de Elementor Pro por debajo de 2.9.4 tienen una vulnerabilidad de carga arbitraria autenticada.

La vulnerabilidad se repara y debe actualizarse a la versión 2.9.4.
10. Chopslider – High
Todas las versiones de Chopslider tienen una inyección SQL ciega de vulnerabilidad no autorizada.

No hay parche disponible y debe eliminar el complemento.
11. Generador de páginas de SiteOrigin: constructor de páginas elevado desde SiteOrigin por debajo de 2.10.16 tiene una vulnerabilidad CSRF para reflejar secuencias de comandos de sitio cruzado.
La vulnerabilidad se repara y debe actualizarse a la versión 2.10.16.

12. WooCommerce – Reducido

Las versiones de WooCommerce por debajo de 4.1.0 tienen una metatata no garantizada en la vulnerabilidad de los productos duplicados.
La vulnerabilidad se repara y debe actualizarse a la versión 4.1.0.

Temas WordPress 1. Avada – Genial
Las versiones de Avada por debajo de 6.2.3 tienen verificaciones de permiso faltantes, lo que conduce a la creación, edición, eliminación y vulnerabilidad almacenadas arbitrariamente.
La vulnerabilidad se repara y debe actualizarse a la versión 6.2.3.

Cómo ser proactivo sobre las vulnerabilidades del tema de WordPress y los complementos que ejecutan el software obsoleto es por qué los sitios de WordPress son pirateados. Es crucial que la seguridad de su sitio de WordPress tenga una rutina de actualización. Debe iniciar sesión en sus sitios al menos una vez por semana para realizar actualizaciones.
Las actualizaciones automáticas pueden ayudar a sus actualizaciones automáticas son una excelente opción para los sitios web de WordPress que no cambian muy a menudo. La falta de atención a menudo deja estos sitios descuidados y vulnerables a los ataques. Incluso con la configuración de seguridad recomendada, ejecutando un software vulnerable en su sitio. Puede darle al atacante un punto de entrada en su sitio. Usando la gestión de versiones de Security Pro Ithemes, puede activar las actualizaciones automáticas de WordPress para garantizar que reciba los últimos parches de seguridad. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización automática a nuevas versiones o para mejorar la seguridad del usuario cuando el software del sitio está desactualizado. Actualización de versiones actualizadas.
Actualizaciones de WordPress: instale automáticamente la última versión de WordPress.
Actualizaciones automáticas para complementos: instale automáticamente las últimas actualizaciones para complementos. Esto debe activarse, a menos que mantenga activamente este sitio diario e instale las actualizaciones manualmente poco después del lanzamiento.

Actualizaciones de temas automáticos: instale automáticamente las últimas actualizaciones de temas. Esto debe activarse a menos que su tema tenga personalizaciones de archivos.
Control granular sobre las actualizaciones de complementos y temas: puede tener complementos / temas que desea actualizar manualmente o retrasar la actualización hasta que la versión haya tenido tiempo para resultar estable. Puede elegir personalizado para la posibilidad de atribuir a cada complemento o tema, ya sea la actualización inmediata (activación), no la actualización automática (desactivación) o la actualización con un retraso de una cierta cantidad de días (retraso). Consolidación y alerta sobre problemas críticos
Consolidar el sitio cuando se ejecuta software anticuado, automáticamente agrega protección adicional al sitio cuando no se ha instalado una actualización disponible en un mes. El complemento de seguridad iThemes activará automáticamente una seguridad más estricta cuando no se haya instalado una actualización de un mes. En primer lugar, obligará a todos los usuarios que no tienen dos factores activos a proporcionar un código de autenticación enviado a su correo electrónico antes de iniciar sesión nuevamente. , XML-RPC Pingback y bloquean varios intentos de autenticación para cada solicitud XML-RPC (ambos hará que XML-RPC sea más contra los ataques sin tener que detenerlo por completo).
Busque otros sitios antiguos de WordPress: esto verificará si hay otras instalaciones obsoletas de WordPress en su cuenta de host. Un solo sitio de WordPress con una vulnerabilidad podría permitir a los atacantes comprometer a todos los demás sitios en la misma cuenta de host.
Enviar notificaciones de correo electrónico para problemas que requieren intervención, se envía un correo electrónico a los usuarios a nivel de administrador.
¿Gestionar más sitios de WP? Actualice los complementos, los temas y el núcleo a la vez desde el tablero de sincronización de sincronización ITheme es nuestro tablero central para ayudarlo a administrar más sitios de WordPress. Desde el tablero de sincronización, puede ver las actualizaciones disponibles para todos sus sitios y luego actualizar los complementos, los temas y un solo clic. También puede recibir notificaciones diarias por correo electrónico cuando hay una nueva versión de actualización disponible.
Pruebe la sincronización gratuita durante 30 días. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web.
Obtenga más información sobre la seguridad de WordPress con 10 consejos clave. Descargue su libro electrónico ahora: una guía de seguridad de WordPress
Descargar ahora
Michael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.


Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *