Skip to content
TrustYourWebsite
VérificationsOutils gratuitsApprendreTarifsÀ propos
Menu
VérificationsOutils gratuitsApprendreTarifsÀ proposExemple de rapportActualités

Paramètres

Pays

Langue

NederlandsFrançaisEnglish
Scan gratuit
TrustYourWebsite

Scanner intelligent pour les sites web européens.

Ressources

  • Centre d'apprentissage
  • Guides
  • Par secteur
  • Par pays
  • Actualités
  • Vérificateur de cookies
  • Générateur de politique de confidentialité

Produit

  • Tarifs
  • Exemple de rapport
  • À propos
  • Open source

Mentions légales

  • Politique de confidentialité
  • Conditions générales
  • Politique en matière de cookies
  • Mentions légales
  • Signaler un problème d'accessibilité

© 2026 TrustYourWebsite. Conçu aux Pays-Bas. Registre du commerce (NL): 42030553 · N° TVA intracommunautaire: NL005443213B36

Autorité: Autorité de protection des données (APD) · AP (NL) en tant qu'autorité chef de file

Service numérique, disponible immédiatement après paiement. Pas de frais de port.

Accueil/Actualités/Portes dérobées WordPress : l'extension Quick Page/Post
Sécurité

Portes dérobées WordPress : l'extension Quick Page/Post

Par TrustYourWebsite Editorial14 mai 20262 min de lecture

Source: Security.NL

Un chercheur en sécurité aurait découvert deux portes dérobées dissimulées dans l'extension WordPress 'Quick Page/Post Redirect', selon Security.NL. Cette extension, qui permet aux sites WordPress de rediriger des URL vers d'autres adresses, comptait plus de 70 000 installations actives au moment de la découverte. WordPress.org a retiré l'extension de son répertoire et indique qu'une enquête est en cours.

Que faisaient ces portes dérobées ?

Selon Security.NL, le chercheur Austin Ginder a identifié deux problèmes distincts dans l'extension. La première porte dérobée permettrait d'injecter du contenu malveillant dans les sites WordPress concernés, vraisemblablement pour générer du spam SEO. La seconde porte dérobée pousse l'extension à installer des mises à jour depuis un domaine externe spécifique, ce qui pourrait permettre à des attaquants d'exécuter du code à distance sur votre site.

L'analyse d'Austin Ginder suggère, selon les informations disponibles, que le code malveillant aurait été ajouté en 2021, bien que cela n'ait pas été vérifié de manière indépendante. On ignore actuellement si les portes dérobées ont été placées par le développeur de l'extension ou par un tiers. Il n'est pas non plus confirmé que des sites aient effectivement été compromis.

Que s'est-il passé jusqu'à présent ?

WordPress.org a supprimé l'extension de son répertoire et mène une enquête. Les administrateurs WordPress sont invités à supprimer 'Quick Page/Post Redirect' de leurs sites sans délai.

Ce rapport étant issu d'une source d'information secondaire plutôt que d'une déclaration officielle, certains détails sont susceptibles d'évoluer au fil de l'enquête. Il est conseillé de suivre les mises à jour publiées directement par WordPress.org.

Qu'est-ce que cela signifie pour votre site ?

Si vous gérez un site WordPress et que l'extension 'Quick Page/Post Redirect' y est installée, vous devez la supprimer dès que possible. Cette situation rappelle l'importance de passer régulièrement en revue les extensions actives sur votre site et de désinstaller celles que vous n'utilisez plus ou que vous ne reconnaissez pas. Vous trouverez des étapes pratiques dans notre liste de contrôle sécurité pour les petites entreprises ainsi que dans notre guide sur les extensions WordPress vulnérables.

Partager cet article

Vérifiez votre site web maintenant

Scan gratuit couvrant le RGPD, le droit d'auteur, l'accessibilité, la sécurité et plus encore.

Lancer le check gratuit

Articles connexes

Sécurité

CVE-2026-29202 : Vulnérabilité cPanel et WHM corrigée

Selon Security.NL, une nouvelle vulnérabilité de sécurité a été découverte dans cPanel et WHM, deux outils largement utilisés pour gérer des comptes d'hébergement web et des serveurs. La vulnérabilité

20 mai 20262 min de lecture
Sécurité

Vague de vulnérabilités IA : le NCSC alerte

Le Centre National de Cybersécurité du Royaume-Uni (NCSC) aurait mis en garde les organisations et les utilisateurs contre une vague sans précédent de vulnérabilités, alimentée par des outils d'intell

20 mai 20263 min de lecture
Sécurité

Avis NCSC-NL : NCSC-2026-0134 sans contenu

Une page d'avis publiée par le NCSC-NL, le Centre national néerlandais pour la cybersécurité, a récemment été consultée mais n'a renvoyé qu'une notice de redirection sans aucun contenu substantiel. La

20 mai 20262 min de lecture