WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert une faille de sécurité critique. Celle-ci permettrait à un cyberpirate d’insérer un code malveillant au niveau des commentaires d’un texte.

Cela vous intéressera aussi

WordPress a publié une alerte lundi et conseillé fortement aux créateurs de sites InternetInternet de mettre à jour leurs sites vers WordPressWordPress 4.2.1, après la découverte d'une faille de sécurité critique qui affecte toutes les anciennes versions du CMSCMS open source. La vulnérabilité a été découverte par Jouko Pynnönen. Il explique qu'une personne malintentionnée pourrait injecter dans les commentaires du code JavaScript malicieux. Ce dernier s'exécuterait lorsque les commentaires sont lus.

Si le code est exécuté depuis le navigateur d'une personne identifiée sur le site et ayant des droits d'administrateur, l'assaillant peut alors exécuter du code sur le serveurserveur via les systèmes de plugins et les thèmes ou modifier les droits d'accès pour bloquer l'administrateur hors de chez lui.

Un plugin pour obtenir les correctifs

Le chercheur rappelle qu'une faillefaille relativement proche avait déjà été découverte l'an dernier par Cedric Van Bockhaven et qu'elle n'a été corrigée par WordPress que la semaine dernière. Si vous souhaitez bénéficier d'une mise à jour automatique de WordPress pour disposer au plus vite des correctifs de sécurité, l'éditeur propose un plugin Background Update Tester, qui permet d'appliquer la plupart des correctifs automatiquement. Selon certaines statistiques, WordPress serait utilisé aujourd'hui pour près d'un quart des sites Internet dans le monde.