PluXml 5.0.2: Faille de sécurité critique corrigée

Written by Stephane 4 comments
Une faille de sécurité de type XSS jugée très critique a été découverte par BoiteaWeb.fr. Comme le démontre en vidéo Julio POTIER dans son billet "Faille XSS dans le CMS PluXML 5.0.1", la vulnérabilité permet de récupérer le mot de passe de l'administrateur.

Il est donc indispensable de mettre à jour votre version de PluXml et de passer en version 5.0.2.

La nouvelle version est disponible en téléchargement sur la page d'accueil de Pluxml. Pour ceux qui le souhaite vous pouvez récupérer le hdiff afin de ne reporter dans votre version actuelle que le code nécessaire pour combler la faille de sécurité.

4 comments

#1  - Benpro said :

Merci pour le correctif :) L'idéal pour le patch aurait était d'avoir un vrai fichier .diff :D Comme ça on patche avec la commande "patch" et hop.

Reply
#2  - gcyrillus-nomade said :

merchi beaucoup :)

Reply
#3  - smed79 said :

merci

Reply
#4  - thebear008 said :

le correctif est place merci pour la rapidité

Reply

Write a comment

What is the fourth character of the word qkwpemx?

Rss feed of the article's comments

Fatal error : type : 2 message : Trying to access array offset on value of type null file : core/lib/class.plx.motor.php line : 745 See https://www.php.net/manual/en/errorfunc.constants.php about type of error ============================================================ Drop this plugin now for running PluXml and report to its author !!