mardi , 25 juin 2019
Accueil / Tout / Sécurité / Magento: une vulnérabilité d’injection SQL découverte

Magento: une vulnérabilité d’injection SQL découverte

Si votre entreprise de e-commerce fonctionne sur la plate-forme Magento, vous devez faire attention à vos données.
Magento a publié hier de nouvelles versions (des mises à jour) de son logiciel de gestion de contenu permettant de résoudre 37 vulnérabilités de sécurité récemment découvertes.

Détenue par Adobe depuis mi-2018, Magento est l’une des plates-formes de système de gestion de contenu (CMS) les plus populaires. Elle alimente 28% des sites Web sur Internet avec plus de 250 000 marchands utilisant la plate-forme de commerce électronique open source.

Bien que la plupart des problèmes signalés ne puissent être exploités que par des utilisateurs authentifiés, l’une des failles les plus graves de Magento est une vulnérabilité d’injection SQL qui peut être exploitée par des attaquants distants non authentifiés.

Lire aussi: Comment vérifier que vos plugins et site web sous WordPress sont fiables ?

Lire aussi :
Video_xxxx : Méfiez-vous de ce virus se propageant sur Facebook Messenger

Les versions de Magento concernées incluent:

  • Magento Open Source avant 1.9.4.1
  • Magento Commerce avant la 1.14.4.1
  • Magento Commerce 2.1 avant 2.1.17
  • Magento Commerce 2.2 avant la 2.2.8
  • Magento Commerce 2.3 avant 2.3.1

Étant donné que les sites Magento stockent non seulement les informations des utilisateurs, mais contiennent également l’historique des commandes et les informations financières de leurs clients, cette faille pourrait conduire à des attaques catastrophiques en ligne.

Lire aussi: Les pires mots de passe à ne pas utiliser

Compte tenu de la nature sensible des données que les sites Web de commerce électronique de Magento traitent quotidiennement et du risque que représente la vulnérabilité de SQL, les développeurs de Magento ont décidé de ne pas divulguer les détails techniques de la faille.

Outre la vulnérabilité SQLi, Magento a également corrigé la falsification de requêtes intersites (CSRF), le scripting intersite (XSS), l’exécution de code à distance (RCE) et d’autres failles, mais l’exploitation de la majorité de ces failles nécessite l’authentification des attaquants. le site avec un certain niveau de privilèges.

Lire aussi :
POP3: Post Office Protocol 3

Les propriétaires de magasins en ligne sont invités à mettre à niveau/jour leurs sites Web de commerce électronique vers les versions récemment corrigées dès que possible avant que des pirates informatiques ne commencent à exploiter cette faille afin de compromettre leurs sites Web et de voler les informations de carte de paiement de vos clients.

A Propos Yefien

Voir aussi

Protranslate: Votre Service de traduction technique

Partager cet articleFacebookTwitterLinkedinPinterest Protranslate: votre service de traduction professionnel dédié aux particuliers et aux sociétés. …

Laisser un commentaire

Abonnez-vous à ma newsletter!
Abonnez-vous à notre bulletin électronique dès aujourd'hui pour recevoir des mises à jour sur les dernières nouvelles , et des tutoriels!
Nous respectons votre vie privée . Vos informations sont en sécurité et ne seront jamais partagées .
Abonnez-vous dès aujourd'hui .
×
×
WordPress Popup Plugin
%d blogueurs aiment cette page :