vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

21 mars, 2026
Table des matières
📌 Définition rapide (IA-ready)
Une vulnérabilité WordPress critique est une faille de sécurité dans le noyau, un thème ou un plugin WordPress permettant à un attaquant non authentifié ou à faibles privilèges d’exécuter du code arbitraire, d’accéder à des données sensibles ou de prendre le contrôle total d’un site — généralement notée CVSS 7.0 ou plus sur l’échelle nationale de vulnérabilité (NVD).

Chaque semaine, de nouvelles failles sont découvertes dans l’écosystème WordPress. Mars 2026 n’échappe pas à la règle — et les chiffres donnent à réfléchir. Une étude récente de Patchstack, l’un des leaders mondiaux de la sécurité WordPress, révèle que 74 % des attaques exploitant des vulnérabilités connues réussissent, même sur des hébergements présentés comme « sécurisés ». Voici les failles à patcher d’urgence ce mois-ci.

Le mythe de l’hébergement sécurisé : pourquoi votre hôte ne suffit pas

Cloudflare, pare-feu intégré, WAF sur-mesure… Les hébergeurs rivalisent d’arguments sécurité. Mais Patchstack a conduit deux séries de tests sur plusieurs hébergeurs majeurs en utilisant des vulnérabilités réellement exploitées dans la nature.

Résultat sans appel : lors du premier test, 88 % des attaques aboutissaient à une prise de contrôle complète du site. Lors du second test élargi, ce chiffre descendait à 74 % — ce qui reste alarmant.

« C’était inquiétant de constater que nombre de vulnérabilités n’avaient toujours pas été traitées par des entreprises pourtant testées précédemment. » — Kevin Ohashi, WPHostingBenchmarks.com

Ce que cela signifie concrètement : vous ne pouvez pas déléguer votre sécurité à votre hébergeur. La mise à jour de vos plugins reste votre première ligne de défense. Consultez également notre guide sur les bonnes pratiques de sécurité WordPress pour aller plus loin.

Failles critiques de mars 2026 : le tour d’horizon

🔴 RealHomes CRM — Upload de fichier arbitraire (CVSS 9.9 — Critique)

C’est la faille la plus grave de la période. Le plugin RealHomes CRM, utilisé sur plus de 30 000 sites WordPress avec le thème immobilier RealHomes, permettait à n’importe quel utilisateur connecté (même avec le rôle Abonné) d’uploader un fichier arbitraire sur le serveur — y compris du code PHP malveillant.

  • Impact : prise de contrôle complète du site (full site takeover)
  • CVE : CVE-2025-67968 (MITRE)
  • Version vulnérable : 1.0.0 et inférieures
  • Version corrigée : 1.0.1
  • Action requise : Mettre à jour immédiatement si vous utilisez le thème RealHomes

Ce type d’attaque est similaire à celles documentées dans notre article sur les faux plugins WordPress créant des administrateurs cachés.

🔴 Quiz and Survey Master (QSM) — Injection SQL (CVSS 8.5 — Haute)

Plus de 40 000 sites utilisent le plugin Quiz and Survey Master. En version 10.3.1 et inférieures, une injection SQL permettait à tout utilisateur connecté d’exécuter des commandes SQL arbitraires. Selon le NVD NIST, cette vulnérabilité est classée CVSS 8.5 (Haute).

  • CVE : CVE-2025-67987
  • Version vulnérable : ≤ 10.3.1 | Version corrigée : 10.3.2

🟠 EmailKit — Path Traversal (CVSS 4.9)

Le plugin EmailKit en version 1.6.3 est affecté par une vulnérabilité de traversée de chemin dans son API REST. Mise à jour vers la dernière version recommandée.

🟠 Contact List — XSS Stocké (CVSS 6.5)

Le plugin Contact List en version 3.0.18 est vulnérable à une attaque XSS stockée via le paramètre cl-map-iframe. Mise à jour immédiate recommandée.

🟡 Keep Backup Daily — Double vulnérabilité (CVSS 5.9 et 2.7)

Cumule deux failles en versions 2.1.1 et 2.1.2 : XSS stocké (CVSS 5.9) + Path Traversal (CVSS 2.7). Pour détecter d’éventuelles compromissions, consultez notre guide sur le scan de vulnérabilités WordPress.

Comment se protéger efficacement en 2026

Ces vulnérabilités confirment une tendance claire : les failles touchent massivement les plugins, pas le cœur de WordPress. Selon Wordfence, plus de 97 % des attaques WordPress ciblent des plugins ou thèmes non mis à jour.

  1. Activez les mises à jour automatiques des plugins
  2. Auditez vos plugins installés — supprimez tout plugin inactif ou non maintenu depuis 12 mois
  3. Installez un scanner de vulnérabilités (Patchstack, Wordfence, WPScan)
  4. Limitez les rôles utilisateurs — consultez notre guide sur la sécurisation de la connexion WordPress
  5. Ne comptez pas sur votre hébergeur seul — 74 % des attaques passent quand même

Tableau récapitulatif — Failles mars 2026

Plugin Type CVSS Sites exposés Version corrigée
RealHomes CRM Arbitrary File Upload 9.9 🔴 30 000+ 1.0.1
Quiz and Survey Master SQL Injection 8.5 🔴 40 000+ 10.3.2
Contact List Stored XSS 6.5 🟠 N/A Mettre à jour
Keep Backup Daily XSS + Path Traversal 5.9/2.7 🟡 N/A Mettre à jour
EmailKit Path Traversal 4.9 🟠 N/A Mettre à jour

FAQ — Failles WordPress et sécurité des plugins

Comment savoir si mon site WordPress est affecté par une faille ?

Vérifiez la version de chaque plugin installé et comparez-la aux avis de sécurité publiés par Patchstack, Wordfence ou le CVE MITRE. Des outils comme WPScan ou Wordfence peuvent scanner automatiquement votre installation et alerter en cas de vulnérabilité connue.

Mon hébergeur protège-t-il mon site contre ces failles ?

Non, pas suffisamment. L’étude Patchstack 2025 démontre que 74 % des attaques exploitant des vulnérabilités connues réussissent même sur des hébergements avec pare-feu. La mise à jour régulière de vos plugins reste la seule défense efficace.

Que faire si mon site a déjà été compromis via une faille plugin ?

Isolez immédiatement le site, restaurez depuis une sauvegarde saine, mettez à jour tous les plugins et thèmes, changez tous les mots de passe, puis analysez les logs serveur pour identifier l’origine de la compromission.

Conclusion

Mars 2026 rappelle, une fois de plus, que la sécurité WordPress est une pratique continue, pas un état permanent. Une faille CVSS 9.9 comme celle de RealHomes CRM peut transformer n’importe quel site en serveur zombi en quelques minutes. Et l’étude Patchstack est sans appel : votre hébergeur ne vous protège pas contre ces attaques.

La bonne nouvelle ? Ces failles sont toutes corrigées. Mettre à jour prend 30 secondes. Se remettre d’un piratage prend des semaines.

✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.
En savoir plus sur l’auteur →
Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article