WPVulnerability

Descripció

This plugin integrates with the WPVulnerability API to provide real-time vulnerability assessments for your WordPress core, plugins, themes, PHP version, Apache HTTPD, nginx, MariaDB, MySQL, ImageMagick, curl, memcached, Redis, and SQLite.

It delivers detailed reports directly within your WordPress dashboard, helping you stay aware of potential security risks. Configure the plugin to send periodic notifications about your site’s security status, ensuring you remain informed without being overwhelmed. Designed for ease of use, it supports proactive security measures without storing or retrieving any personal data from your site.

Fiabilitat de les dades

La informació que proporciona la base de dades d’informació prové de diferents fonts que han estat revisades per tercers. No hi ha cap mena de responsabilitat per la informació. Actua sota el teu propi risc.

Utilitzant l’extensió

WP-CLI

Pots utilitzar les següents ordres de WP-CLI per gestionar i comprovar vulnerabilitats:

  • Nucli: wp wpvulnerability core
  • Extensions: wp wpvulnerability plugins
  • Temes: wp wpvulnerability themes
  • PHP: wp wpvulnerability php
  • Apache HTTPD: wp wpvulnerability apache
  • nginx: wp wpvulnerability nginx
  • MariaDB: wp wpvulnerability mariadb
  • MySQL: wp wpvulnerability mysql
  • ImageMagick: wp wpvulnerability imagemagick
  • curl: wp wpvulnerability curl
  • memcached: wp wpvulnerability memcached
  • Redis: wp wpvulnerability redis
  • SQLite: wp wpvulnerability sqlite

To configure the plugin you can use:

  • Hide component: wp wpvulnerability config hide <component> [on|off]
  • Notification email: wp wpvulnerability config email <emails> (comma separatted)
  • Notification period: wp wpvulnerability config period <never|daily|weekly>
  • Log retention: wp wpvulnerability config log-retention <0|1|7|14|28> (in days)
  • Cache duration: wp wpvulnerability config cache <1|6|12|24> (in hours)

Tots els comandaments admeten l’opció --format per especificar el format de sortida:

  • --format=table: Mostra els resultats en un format de taula (per defecte)
  • --format=json: Mostra els resultats en format JSON

Necessites ajuda?

  • wp wpvulnerability --help: Mostra informació d’ajuda per als comandos de WPVulnerability
  • wp wpvulnerability [command] --help: Mostra informació d’ajuda per a un comandament de WPVulnerability

REST API

L’extensió WPVulnerability proporciona diversos punts d’entrada REST API per recollir informació de vulnerabilitat per a diferents components del lloc WordPress.

  • Nucli: /wpvulnerability/v1/core
  • Extensions: /wpvulnerability/v1/plugins
  • Temes: /wpvulnerability/v1/themes
  • PHP: /wpvulnerability/v1/php
  • Apache HTTPD: /wpvulnerability/v1/apache
  • nginx: /wpvulnerability/v1/nginx
  • MariaDB: /wpvulnerability/v1/mariadb
  • MySQL: /wpvulnerability/v1/mysql
  • ImageMagick: /wpvulnerability/v1/imagemagick
  • curl: /wpvulnerability/v1/curl
  • memcached: /wpvulnerability/v1/memcached
  • Redis: /wpvulnerability/v1/redis
  • SQLite: /wpvulnerability/v1/sqlite

L’API REST de WPVulnerability utilitza Contrasenyes d’Aplicació per a l’autenticació. Necessites incloure una Contrasenya d’Aplicació vàlida a la capçalera d’autorització de les teves sol·licituds

Exemple de sol·licitud amb autenticació

curl -X GET https://example.com/wp-json/wpvulnerability/v1/plugins -u username:application_password

Replace username with your WordPress username and application_password with your Application Password.

Configuracions Extra

“From:” mail (des de: 3.2.2)

Si, per alguna raó, necessites que els correus electrònics enviats per l’extensió tinguin un remitent diferent de l’administrador del lloc, pots canviar-ho des del wp-config.php afegint una constant:

define( 'WPVULNERABILITY_MAIL', 'sender@example.com' );

Si la constant està activa, serà visible a la pantalla de configuració

Force hiding checks (since: 4.1.0)

If you want to always hide a specific component, you can define a constant in wp-config.php. When set to true, the option will be checked automatically in the settings screen and the related analysis will be skipped.

Example:

define( 'WPVULNERABILITY_HIDE_APACHE', true );

Available constants: WPVULNERABILITY_HIDE_CORE, WPVULNERABILITY_HIDE_PLUGINS, WPVULNERABILITY_HIDE_THEMES, WPVULNERABILITY_HIDE_PHP, WPVULNERABILITY_HIDE_APACHE, WPVULNERABILITY_HIDE_NGINX, WPVULNERABILITY_HIDE_MARIADB, WPVULNERABILITY_HIDE_MYSQL, WPVULNERABILITY_HIDE_IMAGEMAGICK, WPVULNERABILITY_HIDE_CURL, WPVULNERABILITY_HIDE_MEMCACHED, WPVULNERABILITY_HIDE_REDIS, WPVULNERABILITY_HIDE_SQLITE.

Cache duration (since: 4.1.0)

By default, data from the API is cached for 12 hours.

define( 'WPVULNERABILITY_CACHE_HOURS', 24 );

To change this, define WPVULNERABILITY_CACHE_HOURS in wp-config.php with one of 1, 6, 12 or 24. This value overrides the setting screen and WP-CLI command.

Log rotation (since: 4.2.0)

WPVulnerability stores the most recent API responses so you can review recent calls from the new log tab. Define WPVULNERABILITY_LOG_RETENTION_DAYS in wp-config.php to control how many days of entries are preserved. Supported values are 0, 1, 7, 14 or 28; using 0 disables logging entirely.

define( 'WPVULNERABILITY_LOG_RETENTION_DAYS', 14 );

When the constant is present its value is enforced in the settings UI and through WP-CLI, ensuring consistent log rotation across environments.

Compatibilitat

  • WordPress: 4.7 – 6.9
  • PHP: 5.6 – 8.4
  • WP-CLI: 2.3.0 – 2.11.0

Seguretat

Aquesta extensió s’adhereix a les següents mesures de seguretat i protocols de revisió per a cada versió:

Privadesa

  • Aquesta extensió o la WordPress Vulnerability Database API no recopila cap informació sobre el lloc, la identitat, les extensions, temes o contingut que té el lloc.

Vulnerabilitats

  • No vulnerabilities have been published up to version 4.2.0.

Heu trobat una vulnerabilitat de seguretat? Informeu-nos en privat en el repositori de GitHub de WPVulnerability.

Col·laboradors

Podeu contribuir a aquesta extensió al repositori GitHub de WPVulnerability.

Captures

  • Giny al tauler del WP-Admin.
  • Llista de vulnerabilitats a la Llista d’extensions.
  • Llista de vulnerabilitats a Salut del lloc.

Instal·lació

Descàrrega automàtica

Visita la secció d’extensions del WordPress, cerca [wpvulnerability]; Baixa i instal·la l’extensió.

Descàrrega manual

Extraieu el contingut del ZIP i carregueu el contingut al directori /wp-content/plugins/wpvulnerability/. Un cop pujat, apareixerà a la llista de plugins.

PMF

D’on prové la informació sobre vulnerabilitats?

L’origen està en l’API WPVulnerability.com. Les vulnerabilitats que apareixen en aquesta API provenen de diferents fonts, com ara les CVE.

Les dades del meu lloc s’envien a algun lloc?

No. Mai. La teva privacitat és molt important per a nosaltres. No comercialitzem amb les teves dades.

Quines vulnerabilitats em trobaré?

Vulnerabilities in WordPress Core, Plugins, Themes, PHP, Apache HTTPD, nginx, MariaDB, MySQL, ImageMagick, curl, memcached, Redis, and SQLite are documented.

Què faig si el meu lloc web té una vulnerabilitat?

First of all, peace of mind. Investigate what the vulnerability is and, above all, check that you have the latest version of the compromised element. We actively recommend that you keep all your WordPress and its plugins up to date. Contact your hosting provider to patch non-WordPress vulnerabilities (like web server, databases, and other software).

Ressenyes

28 de gener de 2025 1 resposta
Without a doubt, the most important plugin to install on your WordPress instance.
17 de abril de 2024
Vulnerabilities are listed into your plugins list.You should also being able to receive an automatic email too. It doesn’t work on my system, but email test yes.So awesome plugin anyway!
8 de abril de 2024 1 resposta
Exactly what I was looking for ! On the roadmap, it would be nice if : we can chose if we want to receive an email OR not (I may use it as a vuln reminder on the dashboard, as I have other plugins already keeping me informed) we can chose what will be in the email – php or not for exemple (it seems that it is planned, thanks) only receive an email if one the vuln is considered high risk etc.
21 de febrer de 2024
This plugin alerts you about known vulnerabilities in your WordPress core, plugins, themes, and even PHP, so you can take action in a timely manner. If you don’t have this plugin on your site already, you absolutely need it!
Llegiu totes les 19 ressenyes

Col·laboradors i desenvolupadors

«WPVulnerability» és programari de codi obert. La següent gent ha col·laborat en aquesta extensió.

Col·laboradors

“WPVulnerability” s’ha traduït a 14 configuracions regionals. Gràcies als traductors per les seves aportacions.

Traduïu «WPVulnerability» a la vostra llengua.

Interessats en el desenvolupament?

Navegueu pel codi, baixeu-vos el repositori SVN, o subscriviu-vos al registre de desenvolupament per fisl de subscripció RSS.

Registre de canvis

[4.2.0] – 2025-10-31

Afegit

  • GUI reorganized with tabs.
  • New log tab, listing API calls made in the last days.
  • Added some tests to check email.
  • Constant WPVULNERABILITY_LOG_RETENTION_DAYS to enforce log rotation from wp-config.php.
  • WP-CLI command to configure log retention from the terminal.
  • Automated pruning of stored logs based on the configured retention window.

Updated

  • New logo and assets.
  • PHP syntax to avoid errors.
  • Access level control in all the options.
  • Uninstall deletes everything.
  • POT (translations) file.
  • Software versions detection.
  • Documentation improvements.
  • Improved the content for Slack and Microsoft Teams notifications (in a more old-fashion way).
  • Fine-tuned settings labels to reflect enforced log retention values when the constant is present.

Corregit

  • Mail unsubscription.
  • Mail sending failed.
  • Enforced the cache (a lot).
  • Core versions (beta and RC) with invalid format.
  • Normalize stored notification preferences to avoid stale values after upgrades.

Compatibilitat

  • WordPress: 4.7 – 6.9
  • PHP: 5.6 – 8.4
  • WP-CLI: 2.3.0 – 2.11.0

Proves

  • PHP Coding Standards: 3.13.4
  • WordPress Coding Standards: 3.2.0
  • Plugin Check (PCP): 1.6.0
  • SonarCloud Code Review
  • Amplify Code Check

Previous versions

Si voleu veure el registre complet de canvis, visiteu el fitxer changelog.txt