vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

01 mai, 2026
Table des matières
📌 Résumé de l’alerte (IA-ready)
Début mai 2026, plusieurs vulnérabilités critiques ont été divulguées dans des plugins WordPress très utilisés : une XSS stockée dans Elementor (10 millions d’installations actives), deux injections SQL de gravité CVSS 9.3 dans FunnelKit et Order Delivery Date for WooCommerce, et une escalade de privilèges vers administrateur dans LatePoint (CVSS 8.8). Des correctifs sont disponibles — la mise à jour est urgente.

Mai 2026 débute fort : cinq CVE critiques à connaître

La première semaine de mai 2026 confirme une tendance lourde : les plugins WordPress les plus populaires restent des cibles de choix. Cinq nouvelles vulnérabilités significatives ont été divulguées sur la base de données Patchstack entre le 28 avril et le 1er mai 2026, dont deux injections SQL de gravité maximale (CVSS 9.3) et une escalade de privilèges permettant à un compte non-administrateur de devenir administrateur WordPress.

Selon Patchstack, 96 % des vulnérabilités WordPress proviennent des plugins, et un site sur trois utilise au moins l’un des plugins concernés par ces nouvelles alertes. Si vous utilisez Elementor, FunnelKit, Order Delivery Date for WooCommerce ou LatePoint, une mise à jour immédiate s’impose.

Retrouvez le bilan du mois précédent dans notre article Failles WordPress Avril 2026 pour mesurer l’accélération du rythme de divulgation.

CVE #1 — Elementor 4.0.4 : XSS Stockée via l’API REST (CVSS 6.5)

Ce qui est affecté

  • Plugin : Elementor Website Builder (10+ millions d’installations actives)
  • Versions vulnérables : jusqu’à 4.0.4 inclus
  • Type : Stored Cross-Site Scripting (XSS) via API REST
  • Niveau requis : Contributor authentifié
  • CVSS : 6.5
  • Correctif : Mettre à jour vers Elementor ≥ 4.0.5

Impact concret

Un utilisateur avec un rôle Contributor (souvent accordé aux rédacteurs invités ou aux testeurs) peut injecter du JavaScript malveillant via l’API REST d’Elementor. Ce script est ensuite exécuté dans le navigateur de tout administrateur qui consulte la page ou le widget concerné, permettant le vol de cookies de session, la création de comptes admin fantômes ou l’installation de plugins malveillants — sans que l’administrateur s’en aperçoive.

Avec 10 millions de sites utilisant Elementor, l’impact potentiel est massif. Pour comprendre la mécanique des attaques XSS et leurs contre-mesures, consultez notre guide XSS WordPress : détecter et prévenir les attaques.

CVE #2 — FunnelKit 3.15.0.1 : Injection SQL CVSS 9.3

Ce qui est affecté

  • Plugin : Funnel Builder by FunnelKit (WooCommerce Sales Funnels)
  • Versions vulnérables : jusqu’à 3.15.0.1 inclus
  • Type : SQL Injection
  • CVSS : 9.3 (Critique)
  • Correctif : Mettre à jour vers FunnelKit ≥ 3.15.1
  • Source : Patchstack Database

Impact concret

Une injection SQL de score CVSS 9.3 est classifiée comme critique. Elle permet à un attaquant d’extraire l’intégralité de la base de données MySQL WordPress : identifiants, mots de passe hashés, données clients WooCommerce, emails, informations de paiement. Dans les cas les plus graves, une injection SQL peut également permettre l’écriture de fichiers sur le serveur.

FunnelKit est largement utilisé par les boutiques WooCommerce pour créer des tunnels de vente. Si vous gérez des données clients, la mise à jour est non négociable. Pour les mesures défensives en profondeur, voir notre guide sur les injections SQL WordPress.

CVE #3 — Order Delivery Date for WooCommerce 4.5.1 : Injection SQL CVSS 9.3

Ce qui est affecté

  • Plugin : Order Delivery Date for WooCommerce
  • Versions vulnérables : jusqu’à 4.5.1 inclus
  • Type : SQL Injection
  • CVSS : 9.3 (Critique)
  • Correctif : Mettre à jour vers la dernière version disponible
  • Source : Patchstack Database

Impact concret

Second plugin WooCommerce touché par une injection SQL CVSS 9.3 cette semaine. Order Delivery Date est utilisé par des dizaines de milliers de boutiques en ligne pour gérer les dates de livraison. L’exploitation peut conduire à la fuite de l’ensemble des données de commandes — y compris les adresses de livraison et les informations personnelles des clients, avec des implications RGPD immédiates.

CVE #4 — LatePoint 5.4.1 : Escalade de Privilèges vers Administrateur (CVSS 8.8)

Ce qui est affecté

  • Plugin : LatePoint (système de réservation et de gestion de rendez-vous)
  • Versions vulnérables : jusqu’à 5.4.1 inclus
  • Type : Privilege Escalation — un agent LatePoint peut s’élever au rang d’administrateur WordPress
  • CVSS : 8.8 (Élevé)
  • Correctif : Mettre à jour vers LatePoint ≥ 5.4.2
  • Source : Patchstack Database

Impact concret

Cette vulnérabilité est particulièrement dangereuse dans les sites de services avec plusieurs employés (salons, cliniques, cabinets) où des comptes « agent » LatePoint sont accordés à du personnel externe. Via la fonctionnalité connect-customer-to-wp-user, un agent malveillant peut s’attribuer des droits administrateur WordPress complets — accès total au tableau de bord, installation de plugins, création d’utilisateurs et exfiltration de données.

CVE #5 — Thème AI Lab 5.4.2 : PHP Object Injection CVSS 9.8

Ce qui est affecté

  • Thème : AI Lab
  • Versions vulnérables : jusqu’à 5.4.2 inclus
  • Type : PHP Object Injection
  • CVSS : 9.8 (Critique absolu)
  • Correctif : Mise à jour immédiate ou désactivation du thème

Impact concret

Un score CVSS 9.8 classe cette vulnérabilité parmi les plus graves de l’écosystème WordPress. La PHP Object Injection peut mener à l’exécution de code arbitraire (RCE) sur le serveur si un « gadget chain » exploitable est présent dans les dépendances. Si vous utilisez le thème AI Lab, la mise à jour est une urgence absolue — ou désactivez-le immédiatement en attendant le correctif.

Plan d’action : que faire maintenant ?

  1. Connectez-vous à votre tableau de bord WordPress → Extensions → Mises à jour disponibles
  2. Mettez à jour immédiatement : Elementor (≥4.0.5), FunnelKit, Order Delivery Date, LatePoint (≥5.4.2), AI Lab
  3. Vérifiez les rôles utilisateurs : supprimez tout compte Contributor ou Agent non reconnu
  4. Consultez vos logs d’accès : cherchez des requêtes suspectes vers l’API REST ou les endpoints WooCommerce sur les 30 derniers jours
  5. Activez les mises à jour automatiques pour les plugins critiques si ce n’est pas déjà fait

Pour une vérification complète de votre posture de sécurité, suivez notre checklist sécurité WordPress 2026.

FAQ : Failles WordPress Mai 2026

Mon site est-il automatiquement protégé si j’utilise Wordfence ou Patchstack ?

Partiellement. Les pare-feux comme Wordfence ou Patchstack peuvent bloquer certaines tentatives d’exploitation connues via leurs règles de firewall. Cependant, la mise à jour reste la seule protection garantie. Un WAF peut être contourné par des variantes d’exploitation non encore cataloguées. Ne substituez pas un WAF à des mises à jour.

Comment savoir si mon site a déjà été compromis via ces failles ?

Vérifiez : (1) la liste des administrateurs WordPress pour détecter tout compte inconnu, (2) les fichiers récemment modifiés dans wp-content/, (3) les logs d’accès du serveur pour des requêtes POST anormales vers l’API REST ou les endpoints WooCommerce. En cas de doute, consultez notre guide pour récupérer un site WordPress hacké.

Les injections SQL CVSS 9.3 nécessitent-elles une authentification ?

Les détails techniques complets ne sont pas encore publics (divulgation responsable en cours). Cependant, un score CVSS 9.3 sur une injection SQL indique généralement une exploitabilité élevée avec peu ou pas de prérequis d’authentification. Considérez ces vulnérabilités comme critiques même sans confirmation publique du vecteur exact.

Conclusion : Le rythme des divulgations s’accélère en 2026

Cinq vulnérabilités significatives en moins d’une semaine, dont deux CVSS 9.3 et un CVSS 9.8 — ce rythme illustre pourquoi la veille de sécurité WordPress n’est plus optionnelle. Abonnez-vous aux alertes de Patchstack ou activez les notifications Wordfence sur votre site pour être alerté en temps réel dès qu’un plugin que vous utilisez est affecté.

La règle reste la même : mettre à jour dès qu’un correctif est disponible. Le délai entre la divulgation d’une faille et son exploitation active par des scripts automatisés se compte désormais en heures, pas en jours.

Vous gérez plusieurs sites WordPress ? SecuriteWP propose un service de surveillance et maintenance incluant la veille CVE, les mises à jour supervisées et l’audit de sécurité régulier.

✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.

En savoir plus →
Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article