💥 Fuite de données sur GiveWP : plus de 100 000 sites WordPress concernés

Une faille d’exposition d’informations touche le plugin de dons GiveWP

Une vulnérabilité dans le plugin GiveWP expose les noms et emails de donateurs sur des milliers de sites WordPress. Aucun login requis. Découvre ce qu’il s’est passé, pourquoi ça fait polémique… et surtout, comment te protéger.

Le contexte : une faille sérieuse dans un plugin très utilisé

Le plugin GiveWP – Donation Plugin and Fundraising Platform, utilisé par au moins 100.000 sites WordPress pour gérer les dons, a récemment été touché par une faille d’exposition d’informations (CWE-200).

Cette vulnérabilité permet à n’importe qui de récupérer la liste des donateurs – noms, adresses emails, identifiants – sans avoir besoin d’être connecté ou d’avoir des privilèges particuliers.

Et tout ça, simplement… en visitant un site.

Détails techniques

  • CVE : CVE-2025-8620
  • Score CVSS : 5.3
  • Niveau de sévérité : Moyenne
  • Versions concernées : Toutes jusqu’à la 4.6.0 incluse
  • Date de publication : 6 août 2025
  • Correction apportée dans la version : 4.6.1

Quelles sont les conséquences concrètes ?

Si tu utilises GiveWP, tu dois savoir que cette faille permet à un visiteur lambda de collecter les informations de tes donateurs. Et on parle bien là de données personnelles sensibles : prénom, nom, email, identifiant de donateur…

➡️ Risques directs :

  • Violation du RGPD
  • Fraudes ciblées (phishing, usurpation d’identité)
  • Perte de confiance de tes donateurs

Réactions (très) vives sur Github

La communauté n’a pas tardé à réagir, et pas dans la douceur.

La page Github de ce problème a été envahie de messages de mécontentement, parfois furieux. Le support aurait d’abord ignoré le problème.

Chaque intervention du Community Manager se solde alors une pluie de downvotes 👎.

Exemple de commentaire downvoté

Un utilisateur résume bien la situation : « This was not a minor issue. This was a massive security and privacy issue ?« 

La difficulté étant ensuite bien-sûr pour chacun de gérer le leak de données auprès de ses clients mécontents…

« We, as the responsible party, self-reported to Troy Hunt and HIBP so they could notify the donor affected. I am receiving emails from rightfully upset donors that do not care that GiveWP was the cause of the leak, they care the Pi-hole had their data, Pi-hole caused their data to be released and thus Pi-hole will be responsible for their damages. We are getting threats of action against us under GDPR. »

dschaper – From GitHub Comment

Que faire si tu utilises GiveWP ?

Voici les actions à prendre immédiatement :

🔄 1. Mets à jour GiveWP vers la version 4.6.1

C’est la seule version qui corrige cette vulnérabilité.

🔍 2. Vérifie si des données ont pu être exposées

Concrètement… Si tu avais le plugin, alors le risque est présent dès qu’un seul visiteur a pu visiter ton site. Plus le site est populaire, plus le risque est grand.

📢 3. Informe tes utilisateurs en cas de fuite

Transparence = confiance. Si tu as le moindre doute sur une fuite effective, prends les devants :

  • Préviens les donateurs concernés (email, notification, message sur ton site…)
  • Donne-leur des conseils simples : changer leur mot de passe s’ils en ont un, rester vigilants aux tentatives de phishing, etc.

🏛️ 4. En France : Notifie la CNIL si nécessaire

Si la fuite représente un risque pour les droits et libertés des personnes concernées (ce qui est souvent le cas avec noms + emails), tu as 72h pour la déclarer à la CNIL après en avoir eu connaissance.

⚠️ C’est une obligation prévue par le RGPD (article 33).

➕ Si le risque est élevé, tu dois également informer directement les personnes concernées.

Plus d’infos sur : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles

Impact chez LRob

Chez LRob, seul un site comporte ce plugin, et le plugin y est désactivé.
Il faut croire que nous n’hébergeons pas encore suffisamment d’associations.

Aucun impact à relever, donc.

Ressources utiles pour creuser le sujet

En conclusion : reste vigilant

Une faille comme celle-ci nous rappelle que même les plugins les plus populaires peuvent comporter des risques.

🛡️ Protège tes donateurs. Renforce ta sécurité. Reste à jour.

💡 Besoin d’un coup de main côté sécurité ?

Marre de devoir surveiller chaque faille, chaque plugin, chaque CVE ?

Avec les hébergements web LRob, tu bénéficies d’une surveillance automatisée, d’un blocage en temps réel et de notifications claires quand un souci est détecté. Si besoin on s’occupe de tout pour toi grâce aux offres webmastering.

👉 Tous nos services sur www.lrob.fr 🚀🔒

Catégories

Hébergement Web

Réussissez sur le web

Sécurité, performances, simplicité.
Les meilleurs outils pour vous servir.

Hébergement Nextcloud

Nextcloud

La meilleure suite collaborative libre

Maintenance Incluse

Webmaster Spécialiste WordPress

Gestion de site web WordPress

Webmaster spécialiste WordPress à Orléans

Confiez votre site à un expert en sécurité et maintenance WordPress

Réparation de sites WordPress piratés

angry-hacker-pirate

Votre site WordPress est piraté ?

Réparation et sécurisation durable de votre site WordPress.

🤖 LRobot, ton assistant IA