WordPress se serait-il rangé du côté des pirates ? Un utilisateur pris à son insu vient de découvrir une faille « zero-day » dans l’une des composantes de nombreux thèmes utilisés par plusieurs dizaines de millions de blogs et de sites conçus à partir de ce CMS open source.
Il y a quelques semaines, WordPress.org passait le cap des 50 millions de sites gérés par l’intermédiaire de sa plate-forme de CMS.
Selon le moteur de recherche Google, près de 40 millions d’installations WordPress utiliseraient un thème, commercial ou gratuit, qui intègrerait un script PHP dénommé timthumb.
C’est ce dernier qui pose un grave problème de sécurité. Censé redimensionner des images en local ou depuis des sites externes, il ne contrôle qu’aléatoirement les accès à certains dossiers privés.
En découle une mauvaise gestion des droits d’écriture, ouvrant la voie à l’exécution malicieuse de code tiers. Les pirates n’ont qu’à téléverser et lancer des scripts dans le répertoire de cache de timthumb.php.
Une solution suggérée par le site MarkmanUnder désactive la faille, mais il devient impossible de procéder au redimensionnement d’images depuis des domaines externes.
Il apparaît toutefois que la plupart des utilisateurs de WordPress n’utilisent cet outil qu’en local.
Pour qui souhaite conserver ces fonctionnalités, il convient de régler à « empty » (vide, c’est-à-dire aucune valeur) le paramètre $allowedsites.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…