Neogend permet aux gendarmes de vérifier les identités et pré-remplir en mobilité un dépôt de plainte (à droite le Lt-Colonel Olivier Langou).

L'Image du jour

Neogend permet aux gendarmes de vérifier les identités et pré-remplir en mobilité un dépôt de plainte (à droite le Lt-Colonel Olivier Langou).

La refonte du SI face à la transformation numérique

Dernier Dossier

La refonte du SI face à la transformation numérique

La meilleure façon d'illustrer la transformation numérique est d'apporter des témoignages concrets d'entreprises. C'est dans cette optique que la...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
1
Réagissez Imprimer Envoyer

Un correctif de PHPMailer à répercuter sur WordPress et Drupal

La faille sur PHPMailer a été corrigée le 25 décembre par la version 5.2.18 de la bibliothèque PHP. (crédit : D.R.)

La faille sur PHPMailer a été corrigée le 25 décembre par la version 5.2.18 de la bibliothèque PHP. (crédit : D.R.)

L'équipe de PHPMailer a publié un correctif pour combler la faille découverte sur la bibliothèque open source qui permet d'envoyer des emails en utilisant du code PHP. Il faut maintenant que les éditeurs de logiciels qui l'utilisent, comme WordPress, Joomla, Drupal ou SugarCRM, émettent à leur tour des correctifs.

La vulnérabilité découverte dans la bibliothèque PHPMailer par le chercheur en sécurité polonais Dawid Golunski, et répertoriée sous la référence CVE-2016-10033, a été corrigée le 25 décembre par l’équipe du projet open source. La version 5.2.18 qu’ils ont livrée remédie au problème. Néanmoins, il faudra un certain temps pour que la mise à jour de PHPMailer se diffuse parmi les logiciels qui recourt à la bibliothèque et il existe déjà des outils pour exploiter la faille qui permet à des attaquants d’exécuter du code sur un site.

La bibliothèque open source est utilisée pour envoyer des emails de façon sécurisée en utilisant du code PHP à partir d’un serveur web. Elle se trouve dans de nombreux logiciels de gestion de contenus web couramment utilisés par les développeurs, comme WordPress et Drupal. Les équipes suivant ces CMS préparent à leur tour des mises à jour pour leurs produits. PHPMailer est également utilisé par Joomla et par un logiciel de gestion de la relation client comme SugarCRM.

(mise à jour) : Le 28 décembre, une autre version a été livrée, numérotée 5.2.20.

Article de

Sur le même sujet (Wordpress)

COMMENTAIRES de l'ARTICLE1

le 28/12/2016 à 18h46 par Visiteur10112 :

La version 5.2.18 est déjà obsolète... il faut passer à la 5.2.20...
github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

#LMItoutneuf

lancement dans

Publicité
Publicité
Publicité