De multiples vulnérabilités ont été identifiées dans le système de gestion de contenu WordPress, affectant les versions antérieures à 6.9.2, publiée le 10 mars 2026. Ces failles peuvent exposer les sites web à différents types d'attaques et représenter un risque important pour les plateformes qui n'ont pas encore appliqué les correctifs disponibles. Parmi les menaces recensées figurent notamment la divulgation d'informations sensibles, le contournement de certaines politiques de sécurité ainsi que des attaques par déni de service à distance, capables de perturber le fonctionnement d'un site ou de le rendre temporairement indisponible. Les vulnérabilités identifiées incluent également des risques de falsification de requêtes côté serveur (SSRF) et des injections de code indirectes de type XSS, deux techniques régulièrement exploitées pour manipuler des requêtes ou injecter du contenu malveillant. Ces failles concernent toutes les versions de WordPress antérieures à la 6.9.2, ce qui signifie que de nombreux sites pourraient être exposés si leur installation n'est pas à jour. Les administrateurs sont donc invités à vérifier rapidement la version utilisée sur leurs plateformes. La principale mesure recommandée consiste à installer immédiatement la dernière mise à jour de sécurité fournie par les développeurs de WordPress. Cette version corrige les vulnérabilités identifiées et renforce la protection globale du CMS. Très largement utilisé à travers le monde pour la création de sites web, WordPress constitue une cible privilégiée pour les cyberattaques. Les spécialistes de la sécurité rappellent ainsi l'importance de maintenir le CMS, les extensions et les thèmes constamment à jour, afin de réduire les risques d'exploitation de failles connues.