Intelligence sur les vulnérabilités open source pour la sécurité de WordPress//Publié le 2026-05-13//N/A

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Tutor LMS Vulnerability

Nom du plugin Tutor LMS
Type de vulnérabilité Vulnérabilité open source.
Numéro CVE N/A
Urgence Critique
Date de publication du CVE 2026-05-13
URL source N/A

Briefing immédiat sur les menaces WordPress — Vulnérabilités récentes des plugins et ce que vous devez faire maintenant

Analyse d'un expert en sécurité WordPress sur le dernier lot de vulnérabilités des plugins, évaluation des risques d'exploitation et un plan d'atténuation actionnable que vous pouvez appliquer dès aujourd'hui — y compris comment le plan gratuit de WP-Firewall peut protéger votre site immédiatement.

Auteur: Équipe de sécurité WP-Firewall

Mots clés: WordPress, sécurité, WAF, vulnérabilités, sécurité des plugins

Remarque : Ce briefing synthétise les vulnérabilités des plugins WordPress récemment divulguées publiées dans des flux de vulnérabilités publics et des avis de sécurité. Il se concentre sur le risque, l'exploitabilité et les étapes d'atténuation pragmatiques que vous pouvez appliquer immédiatement. Si vous êtes responsable de la sécurité de WordPress (propriétaire de site, agence, hébergeur), lisez la suite et traitez les éléments à haute sévérité comme urgents.

Résumé exécutif

Au cours des dernières 24 à 48 heures, un groupe substantiel de vulnérabilités de plugins WordPress a été publié. La liste contient un mélange de :

  • Injections SQL non authentifiées avec potentiel RCE
  • Cross-Site Scripting (XSS) stocké et réfléchi authentifié et non authentifié
  • Références d'objets directs non sécurisées (IDOR)
  • Contrôle d'accès défaillant / autorisation manquante
  • Manipulation des prix et défauts de logique commerciale
  • La divulgation d'informations

Plusieurs d'entre elles ont des notes CVSS élevées (8.5–10.0) et contiennent les ingrédients qui permettent un compromis à distance ou une élévation de privilèges. Pour les sites de production — en particulier les boutiques eCommerce, les sites d'adhésion ou les blogs multi-auteurs — ces divulgations nécessitent un triage et des atténuations immédiates.

Ce post couvre :

  • Éléments à haut risque observés dans le dernier flux de divulgation
  • Causes techniques profondes et vecteurs d'exploitation
  • Atténuations étape par étape (temporaire et à long terme)
  • Recommandations spécifiques de règles WAF et approches de patch virtuel
  • Comment WP-Firewall peut aider (détails du plan gratuit et lien)

Principales vulnérabilités du dernier flux de divulgation (points saillants)

Ci-dessous, des éléments représentatifs observés dans le flux de divulgation public. Les détails suivent avec des atténuations pragmatiques.

  1. Tutor LMS — Référence d'objet direct non sécurisée (IDOR) permettant aux instructeurs authentifiés de supprimer arbitrairement des publications (versions affectées <= 3.9.9). CVSS ~5.3.
  2. Système de support Woocommerce — Autorisation manquante permettant l'exposition d'informations sensibles non authentifiées (<= 1.3.0).
  3. Hustle (plugin popup/marketing) — Contrôle d'accès défaillant (<= 7.8.10.1).
  4. Coût des biens pour WooCommerce — XSS stocké authentifié (Contributeur+) (<= 4.1.0). CVSS ~6.5.
  5. Charitable — Injection SQL personnalisée authentifiée (<= 1.8.10.4). CVSS ~6.5.
  6. Broadstreet Ads — Plusieurs problèmes de contrôle d'accès, XSS et divulgation d'informations (<= 1.53.1).
  7. Blog2Social — Autorisation manquante (un abonné authentifié peut supprimer des enregistrements de planificateur arbitraires) (<= 8.9.0). CVSS ~5.4.
  8. Constructeur de calculateur de coûts — Manipulation de prix non authentifiée et IDOR (<= 4.0.1).
  9. LifePress — XSS stocké non authentifié (<= 2.2.2). CVSS ~7.1.
  10. Plusieurs petits plugins avec XSS réfléchi (Intégration WP Google Maps, AzonPost, Tableaux de prix pour WP — principalement CVSS ~7.1).
  11. Flux de travail d'impression Eight Day Week — Injection SQL authentifiée (abonné) (<= 1.2.6). CVSS ~8.5.
  12. AIWU (plugin chatbot AI) — Injection SQL non authentifiée (<= 1.4.19). CVSS ~9.3.
  13. Plugin css‑js‑php personnalisé — Injection SQL non authentifiée avec un chemin vers l'exécution de code à distance (RCE) (<= 2.0.7). CVSS ~10.0.

Remarques :

  • Cela représente les types de problèmes divulgués en masse. Votre inventaire exact variera en fonction des plugins et des versions installés.
  • Un CVSS élevé n'égale pas toujours une exploitation active, mais beaucoup de ces failles sont simples à transformer en armes.

Pourquoi ces vulnérabilités sont importantes

  • Injection SQL → RCE : Lorsqu'un attaquant peut injecter du SQL dans des requêtes qui entraînent un accès en écriture (ou lorsque le plugin stocke des charges utiles utilisées par des commandes PHP ultérieures), il peut escalader vers une exécution de code à distance ou une manipulation de base de données. Le passage de SQLi à RCE est l'un des chemins les plus rapides vers un compromis complet du site.
  • IDOR / authentification rompue : De nombreux plugins WordPress exposent des points de terminaison REST ou des gestionnaires AJAX administratifs. Si le code fait confiance aux ID transmis par les clients sans vérifier les capacités ou les rôles des utilisateurs, des utilisateurs authentifiés à faible privilège (ou des utilisateurs non authentifiés dans certains flux) peuvent accéder ou modifier des données qu'ils ne devraient pas. Cela brise les hypothèses fondamentales de moindre privilège.
  • XSS (Stocké/Réfléchi) : Le XSS stocké peut conduire à la prise de contrôle de session admin (si un admin consulte une page infectée) et à un compromis persistant du site. Le XSS réfléchi peut être utilisé pour le phishing ou pour des attaques ciblées sur les sessions.
  • Flaws de logique métier (manipulation des prix) : Les flux de commerce électronique sont particulièrement exposés aux manipulations de logique métier qui volent des revenus ou modifient le comportement de paiement — ceux-ci sont souvent plus difficiles à détecter avec des scanners génériques.

Liste de contrôle de triage immédiat (premières 60 à 120 minutes)

  1. Inventaire: Exportez une liste des plugins installés + versions. Si vous gérez plusieurs sites, concentrez-vous d'abord sur les sites exposés ou de grande valeur (pages de paiement, bases de données utilisateurs).
  2. Identifiez les plugins affectés : Comparez les versions installées aux versions affectées dans le flux de divulgation. Faites attention aux mises à jour mineures — parfois un correctif est déjà disponible.
  3. Isoler: Si un site utilise un plugin signalé comme à haut risque (SQLi → RCE, SQLi non authentifié ou XSS non authentifié), envisagez de désactiver temporairement le plugin s'il n'est pas critique. S'il est critique, appliquez des atténuations WAF (voir ci-dessous).
  4. Sauvegardes et instantanés : Assurez-vous d'avoir une sauvegarde récente et testée et/ou un instantané du système de fichiers + de la base de données avant d'apporter des modifications. Si vous êtes sur un hôte avec capacité d'instantané, en prenez un maintenant.
  5. Vérifiez les journaux : Recherchez dans les journaux d'accès et d'erreurs des POST suspects vers des points de terminaison de plugins, des valeurs de paramètres inhabituelles (par exemple, des mots-clés SQL, des balises de script) et des 500 inattendus ou des requêtes avortées.
  6. Informer les parties prenantes : Membres de l'équipe, fournisseur d'hébergement (le cas échéant), processeurs de paiement (pour le commerce électronique) et toute personne responsable de la réponse aux incidents.

Atténuations tactiques que vous pouvez appliquer immédiatement (sans modifications de code)

  1. Appliquez des correctifs officiels
    • Si l'auteur du plugin a publié un correctif, mettez à jour immédiatement. C'est la meilleure et la plus simple solution.
  2. Désactiver ou désactiver le plugin
    • Dans la mesure du possible et acceptable pour la fonctionnalité du site, désactivez le(s) plugin(s) affecté(s).
  3. WAF / correctif virtuel (recommandé si le plugin doit rester actif)
    • Mettez en œuvre des règles WAF ciblées pour bloquer les modèles d'exploitation (exemples ci-dessous).
    • Bloquez les demandes vers des points de terminaison AJAX connus comme vulnérables provenant de sources non fiables ou d'utilisateurs anonymes.
  4. Restreignez l'accès aux fichiers du plugin.
    • Utilisez des règles .htaccess/nginx pour restreindre l'accès à wp‑admin/admin‑ajax.php ou aux points de terminaison du plugin aux utilisateurs connectés ou à des plages d'IP spécifiques, si possible.
  5. Renforcez les rôles des utilisateurs et réduisez les privilèges
    • Auditez les utilisateurs avec des rôles d'auteur/contributeur/gestionnaire de boutique et rétrogradez tout compte qui n'a pas besoin de ces capacités.
  6. Limitez le taux et bloquez les IP suspectes
    • Appliquez une limitation de taux aux points de terminaison qui traitent les actions du plugin ; ajoutez les IP suspectes aux listes noires.
  7. Désactivez l'édition frontend ou les flux de contenu fournis par l'utilisateur jusqu'à ce qu'ils soient corrigés.
    • Les formulaires, les importateurs et les téléchargeurs de CSV peuvent être temporairement désactivés.
  8. Surveillez l'intégrité
    • Utilisez la surveillance de l'intégrité des fichiers pour détecter les changements de fichiers inattendus (wp‑content/plugins/*, wp‑includes, thèmes).

Règles WAF recommandées et correctifs virtuels

Voici des modèles de règles pratiques que vous pouvez appliquer dans WP-Firewall ou votre pare-feu d'application web (exprimés de manière générique — adaptez à la syntaxe de votre WAF).

  1. Bloquez les tentatives SQLi non authentifiées contre les points de terminaison du plugin
    • Modèle : Demandes aux points de terminaison REST ou AJAX du plugin contenant des méta-caractères SQL ou des mots-clés SQL (union, select, concat, information_schema, load_file, etc.) dans les valeurs des paramètres.
    • Exemple de pseudo-règle :
      • SI l'URI correspond à /wp‑admin/admin‑ajax.php OU le chemin de l'URI contient /wp‑json//*
      • ET les valeurs des paramètres de la demande correspondent à l'expression régulière (union|select|concat|information_schema|load_file|–|\bOR\b\s+1=1)
      • ALORS bloquer et enregistrer.
  2. Empêcher les POST non authentifiés pour les points de terminaison qui devraient nécessiter une authentification
    • SI le point de terminaison attend un utilisateur authentifié (par conception) mais que la requête manque de cookie / en-tête nonce WP, alors bloquer.
    • Utiliser : Valider la présence d'un nonce WP valide pour les actions critiques ou exiger un cookie/session.
  3. Empêcher les tentatives de XSS stockées lors de la soumission de contenu
    • SI le POST vers les points de terminaison de création de contenu contient des attributs ou javascript: ou onerror= dans les entrées, bloquer ou supprimer.
    • Assainir : Ne pas seulement bloquer — enregistrer et éventuellement assainir les entrées en variantes sûres.
  4. Défendre les points de terminaison IDOR en bloquant les requêtes avec des changements de paramètres ID suspects
    • SI la requête contient un ID de ressource et que le rôle/capacité de l'utilisateur authentifié ne correspond pas au modèle attendu, bloquer.
    • Exemple : bloquer les requêtes où la recherche du propriétaire de la ressource se produirait sans vérification d'un propriétaire vérifié.
  5. Protéger les points de terminaison de modification de prix (logique métier)
    • Bloquer les substitutions de prix côté client en appliquant une vérification de la source de prix côté serveur.
    • Règle WAF : Toute requête qui fournit un paramètre de prix et provient d'Ajax front-end sans un jeton signé valide doit être bloquée.
  6. Appliquer des contrôles stricts de type et de taille de contenu
    • Interdire les charges utiles trop longues ou binaires aux points de terminaison de plugin non conçus pour les téléchargements.
  7. Bloquez les modèles de charge utile d'exploitation connus
    • Exemple de signature : , \balert\(document\.cookie\)\b, \bUNION\b.*\bSELECT\b, base64_decode( dans les paramètres.
  8. Limitation de taux & scoring d'anomalie
    • Limiter le nombre de requêtes par minute aux points de terminaison sensibles par IP, par session.
  9. Règle temporaire pour bloquer complètement le répertoire du plugin
    • Si le plugin n'a pas de points de terminaison publics accessibles aux utilisateurs, bloquer l'accès externe à /wp-content/plugins// jusqu'à ce qu'il soit corrigé.

Important: Les règles WAF doivent être testées soigneusement — commencer en mode détection/enregistrement avant de bloquer à grande échelle, puis passer au blocage pour les signatures à haute confiance.


Manuel de mitigation pour des classes de vulnérabilités spécifiques

Injection SQL non authentifiée (y compris les chemins vers RCE)

  • Traiter comme critique. Si le correctif n'est pas encore disponible :
    • Bloquer temporairement le point de terminaison affecté via WAF.
    • Bloquer les méthodes HTTP que le point de terminaison ne s'attend pas à recevoir (par exemple, désactiver PUT/DELETE si inutilisé).
    • Désactiver le plugin si vous pouvez vous le permettre.
    • Effectuer un scan rapide de compromission du site (fichiers malveillants, entrées cron, utilisateurs administrateurs inattendus).
    • Faire tourner les sels WP et tout autre secret si vous soupçonnez une compromission.
  • À long terme : s'assurer que tous les accès à la base de données utilisent des instructions préparées / des requêtes paramétrées ; exiger des vérifications de capacité pour les opérations sur la base de données.

SQLi authentifié (par exemple, abonné/contributeur)

  • Réduire les capacités de rôle lorsque cela est possible.
  • Utiliser WAF pour bloquer les charges utiles suspectes provenant de rôles à faible privilège.
  • Si le plugin expose des fonctions dangereuses à des rôles non administrateurs, restreindre via des filtres de capacité personnalisés ou un correctif temporaire pour exiger gérer_options ou équivalent.

XSS stocké (authentifié ou non authentifié)

  • Si un XSS stocké existe dans des champs qui sont rendus à l'intérieur des pages administratives, un administrateur visualisant la page pourrait être compromis.
    • Restreindre temporairement l'accès des utilisateurs administrateurs.
    • Assainir la sortie (échapper) avant le rendu. Si vous ne pouvez pas corriger rapidement, restreindre le rendu ou cacher les éléments UI offensants via CSS / WAF (empêcher le script malveillant d'atteindre les pages administratives).
  • WAF : détecter et bloquer les balises script et les charges utiles XSS typiques dans les POST.

XSS réfléchi

  • Abaisser la gravité immédiate (nécessite une ingénierie sociale), mais reste important.
  • Ajouter CSP (Content Security Policy) pour restreindre les scripts en ligne et interdire eval().
  • WAF : bloquer les valeurs de paramètres qui incluent des balises de script, des URL javascript :.

IDOR / autorisation manquante / contrôle d'accès défaillant

  • Ajouter des vérifications côté serveur : vérifier que la capacité de l'utilisateur actuel correspond au propriétaire de la ressource ou au rôle prévu à chaque accès à la ressource. Si vous ne pouvez pas modifier le code :
    • Utilisez WAF pour refuser les demandes qui n'incluent pas les en-têtes nonce attendus ou qui proviennent de référents inattendus.
    • Limitez l'accès aux points de terminaison connexes aux utilisateurs authentifiés de rôles supérieurs lorsque cela est possible.

Manipulation des prix / logique commerciale

  • Forcer un prix autoritaire côté serveur — ne jamais accepter le prix final fourni par le client sans validation du serveur.
  • Surveillez les commandes pour détecter des anomalies (totaux nuls ou extrêmement bas, éléments de ligne non correspondants par rapport aux totaux).
  • Temporaire : désactiver le code promo ou les flux de prix personnalisés jusqu'à ce qu'ils soient corrigés.

Détection et actions d'analyse après une exploitation potentielle

  1. Conservez les journaux et prenez un instantané du site (ne pas écraser). Capturez les journaux du serveur web, les journaux WP, les journaux WAF et les dumps de base de données.
  2. Vérifiez la présence de webshells et de fichiers PHP inhabituels dans wp-content/uploads et les répertoires de plugins.
  3. Inspectez les fichiers de plugin/thème récemment modifiés et wp-config.php pour de nouvelles définitions/backdoors.
  4. Examinez la base de données pour de nouveaux utilisateurs administrateurs ou des publications modifiées contenant des scripts injectés.
  5. Faites tourner les secrets et les clés (utilisateur de base de données, sels WP, clés API) — mais seulement après avoir capturé des preuves.
  6. Envisagez une réinstallation complète à partir de sources de plugins/thèmes propres après nettoyage.
  7. Si le compromis est confirmé, isolez le site (mettez-le hors ligne ou activez le mode maintenance) et informez les parties prenantes.

Stratégie de prévention à long terme (au-delà du patching immédiat)

  1. Inventaire et visibilité
    • Maintenez un inventaire canonique des plugins/thèmes et des versions sur tous les sites.
    • Abonnez-vous à des flux de vulnérabilités fiables (ceux qui fournissent des données de divulgation vérifiées) pour un triage proactif.
  2. Politique de mise à jour par étapes
    • Testez d'abord les mises à jour en staging pour des configurations complexes ; appliquez immédiatement les correctifs de sécurité de haute gravité en production.
  3. Principe du moindre privilège
    • Limitez les rôles et les autorisations. Évitez d'accorder l'accès auteur/contributeur sauf si nécessaire.
  4. Renforcez les points de terminaison et les nonces
    • Assurez-vous que chaque point de terminaison AJAX/REST vérifie les capacités et les nonces valides.
  5. Surveillance continue et détection d'anomalies
    • Surveillez les pics de connexions échouées, les anomalies de taux sur les points de terminaison des plugins et les écritures DB inhabituelles.
  6. Sauvegarde et récupération
    • Maintenez des sauvegardes immuables, conservez-les hors site et testez la restauration.
  7. Tests de pénétration réguliers
    • Planifiez des tests de code et de boîte noire pour les sites critiques.

Règles de patch virtuel recommandées — référence rapide (copiez pour votre équipe WAF)

  • Bloquez les mots-clés SQLi dans toute demande à /wp-json/*/ et /wp-admin/admin-ajax.php avec des chemins spécifiques au plugin.
  • Pour les points de terminaison qui devraient être réservés aux administrateurs, exigez la présence d'un cookie WP admin valide OU mettez sur liste blanche les IPs du site.
  • Refuser les requêtes POST avec 5., JavaScript :, onerror=, ou onload= dans les valeurs de paramètres pour les points de terminaison qui acceptent du contenu.
  • Limitez le taux à 10 requêtes/minute par IP pour les points de terminaison REST des plugins non conçus pour un trafic important.
  • Refuser les téléchargements ou les charges utiles importantes (>1 Mo) pour les points de terminaison qui n'acceptent que des champs de formulaire.

Pourquoi WAF + Patching Virtuel est essentiel maintenant

  • Les correctifs prennent du temps. Les fournisseurs peuvent publier des corrections, mais de nombreux sites prennent des mois de retard.
  • Le patching virtuel (règles WAF) vous donne du temps — protégeant les sites contre les tentatives d'exploitation pendant que vous coordonnez les mises à jour et le contrôle des changements.
  • Les résultats du WAF sont immédiats et réversibles (vous pouvez annuler une règle si elle casse la fonctionnalité).

WP-Firewall est conçu pour permettre aux propriétaires de sites d'appliquer rapidement des règles, de surveiller les statistiques de blocage/autorisation et de déployer des patchs virtuels sur la surface de requête WordPress en quelques minutes. (Voir le plan gratuit ci-dessous pour une protection immédiate.)


Exemple pratique : Solution temporaire rapide pour SQLi non authentifié sur /wp-admin/admin-ajax.php

Si vous ne pouvez pas mettre à jour un plugin rapidement et que vous voyez une cible SQLi admin-ajax.php gestionnaires :

  1. Dans votre gestion WAF, créez une nouvelle règle :
    • Conditions :
    • L'URI contient admin-ajax.php ET
    • Le corps/les paramètres de la requête contiennent regex : (union|select|concat|information_schema|benchmark|load_file|--|;|OU\s+1=1) (insensible à la casse)
    • Action: bloquer (ou défier avec CAPTCHA si disponible)
  2. Enregistrez toutes les requêtes bloquées et informez votre équipe.
  3. Après mise à jour ou correction permanente, gardez la règle en place pendant 7 à 14 jours de plus avant suppression.

Testez toujours les règles en mode surveillance/détection avant l'application si vous le pouvez.


Surveillance des tentatives d'exploitation après divulgation

  • Surveillez :
    • POSTs répétés avec des charges utiles SQL
    • Appels API administratifs inattendus provenant d'IP inconnues
    • Erreurs 500 provenant des points de terminaison AJAX d'un plugin
    • Nouveaux utilisateurs administrateurs, tâches planifiées suspectes
  • Utilisez des alertes automatisées pour les pics et les comportements anormaux.

Commencez à protéger votre site instantanément avec WP‑Firewall (Plan gratuit)

S'inscrire au Plan gratuit de WP‑Firewall est le moyen le plus rapide de mettre un pare-feu d'application web de niveau expert devant un site WordPress sans changer de code ni interrompre les fonctionnalités critiques pour l'entreprise. Le niveau gratuit — Basique — offre une protection essentielle : un pare-feu géré, une bande passante illimitée, un WAF optimisé pour WordPress, un scanner de logiciels malveillants et des atténuations automatiques pour le Top 10 de l'OWASP. Si vous avez besoin d'une remédiation plus agressive, les niveaux payants ajoutent la suppression automatique de logiciels malveillants, le blacklistage/whitelistage d'IP, des rapports de sécurité mensuels et des correctifs virtuels automatisés pour les vulnérabilités nouvellement divulguées. Commencez avec une protection gratuite aujourd'hui et renforcez votre site contre les types de divulgations de plugins discutés dans ce briefing :

https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Plan d'action pour les propriétaires de sites — priorisé (quoi faire, et quand)

Immédiat (0–2 heures)

  • Inventoriez les plugins et identifiez les correspondances avec la liste de divulgation.
  • Appliquez les correctifs disponibles des fournisseurs maintenant.
  • Si le correctif n'est pas disponible et que le risque est élevé (SQLi, RCE, XSS non authentifié), désactivez le plugin OU appliquez des règles de blocage WAF ciblées.
  • Prenez un instantané/sauvegarde.

Court terme (2–24 heures)

  • Implémentez des correctifs virtuels WAF pour les modèles de charge utile suspects (mots-clés SQL, balises de script, ID anormaux).
  • Renforcez les rôles des utilisateurs (supprimez les contributeurs et auteurs inutilisés).
  • Scannez le site pour des indicateurs de compromission.

Moyen terme (1 à 2 semaines)

  • Appliquez un durcissement complet de la sécurité : nonces, vérifications de capacité dans le code, CSP.
  • Remplacez les plugins abandonnés ou non pris en charge par des alternatives maintenues.
  • Planifiez un audit de sécurité et une révision de code pour les plugins personnalisés.

En cours

  • Gardez l'inventaire des plugins à jour, automatisez la gestion des correctifs lorsque cela est possible.
  • Maintenez une surveillance continue et des manuels de réponse aux incidents.
  • Formez les éditeurs et les contributeurs à éviter le HTML intégré ou le contenu non sécurisé.

Notes finales — perspective d'expert

La vague de divulgations démontrée ici montre un schéma récurrent : les plugins exposent des points de terminaison et font confiance aux paramètres entrants ou échouent à appliquer des vérifications de capacité. La rapidité avec laquelle un attaquant peut exploiter une telle faille — surtout si une SQLi ou RCE non authentifiée est présente — laisse peu de temps pour des corrections manuelles réactives. La meilleure posture est en couches : corrigez rapidement, appliquez un correctif virtuel à l'aide d'un WAF, réduisez les privilèges et maintenez la surveillance et les sauvegardes.

Si vous gérez plusieurs installations WordPress, priorisez votre correction par exposition et criticité. Les magasins de commerce électronique à fort trafic et les sites d'adhésion sont la priorité absolue. Utilisez des outils WAF (comme WP‑Firewall) pour créer des règles de protection sur tous vos sites à partir d'un seul plan de contrôle, et automatisez ce que vous pouvez — analyse, alertes et déploiement rapide de règles — afin de réduire de manière significative la fenêtre de risque entre la divulgation et la remédiation.

Restez vigilant, agissez rapidement et traitez les divulgations de haute gravité comme des incidents opérationnels.

— Équipe de sécurité WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.