Mise à jour de sécurité critique pour Joomla! 3.6.5

14/12/2016
logo joomla!

Le gestionnaire de contenus open source Joomla ! se met à jour pour combler une faille de sécurité critique.

Cette mise à jour concerne trois vulnérabilités et quelques corrections de bugs. Elle n’apporte aucune nouvelle fonctionnalité depuis la version 3.6.4, mais son adoption est très fortement recommandée en remplacement de toute version de la branche 3.x.

Une faille affectant de très anciennes versions

Le première et plus critique des vulnérabilités prises en charge par cette nouvelle version concerne toutes les versions de Joomla ! depuis la version 1.6.0. Cette faille CVE-2016-9838 permet une modification du nom d’utilisateur, du mot de passe et élévation des privilèges de l’utilisateur existant via l’utilisation non filtrée de données dans un formulaire.

Deux vulnérabilités moins critiques

Deux autres failles sont comblées par cette mise à jour, avec une criticité moindre : la  CVE-2016-9837 qui permettait à un utilisateur d’accéder à du contenu non autorisé via le thème Beez3 et la CVE-2016-9836qui permettait le téléversement de fichiers PHP alternatifs pour les extensions.

Renforcement de la sécurité

L’équipe en charge de la sécurité du gestionnaire de contenus a opéré quelques modifications pour renforcer la sécurité de la solution. Notamment la possibilité pour l’utilisateur de potentiellement endommager les changements de configuration a été restreinte. Il n’est par exemple plus possible de donner aux groupes des utilisateurs invités ou au groupe des nouveaux utilisateurs enregistrés des privilèges de super utilisateur. Certaines fonctions de l’API Joomla ! ont aussi été modifiés : Juser::authorise() ne retournera dorénavant qu’une valeur booléenne et supprime la possibilité d’une valeur de retour de type null.

Cette nouvelle version s’accompagne de la correction de trois bugs mineurs.

Source : www.joomla.org

Solutions

comments powered by Disqus
top