- Inscrit
- 3 Avril 2016
- Messages
- 3,793
- Reaction score
- 1,312
- Points
- 5,108
Aujourd'hui, nous sommes heureux de publier XenForo 1.5.8. Cette version corrige un certain nombre de bugs et des problèmes qui ont été trouvées depuis la sortie de 1.5.7. Comme cela est une version de maintenance, la grande majorité de l'accent a été une augmentation de la stabilité. Cette version inclut des correctifs pour 2 questions liées à la sécurité signalés par Julien Ahrens (de
Une vulnérabilité d'injection d'image dans SWFUpload. Cela pourrait permettre à un utilisateur de croire qu'ils chargeaient une image de votre domaine alors qu'il était en cours de chargement à partir d'un domaine externe qui peut conduire à la confusion des utilisateurs.
Une auto-XSS lié au téléchargement d'une pièce jointe non valide avec un nom de fichier spécialement conçu. Cela ne peut être déclenchée par l'utilisateur de télécharger le fichier, donc il faudrait incitant un utilisateur à télécharger un fichier en utilisant votre nom de fichier spécifié (en utilisant des caractères non autorisés dans les noms de fichiers par Windows) à exploiter. (Un XSS peut permettre à un attaquant de voler des données ou faire un utilisateur de prendre des mesures sans leur consentement ou la connaissance.)
. Merci encore à Julien pour avoir signalé ces problèmes à nous Certains des autres bogues corrigés dans 1.5.8 comprennent:
Veiller à des limites de longueur de message sont appliquées dans les conversations.
Nettoyer comme les chiffres sur le profil de poster des commentaires lorsque le commentaire est supprimé ou contenant le profil poste est supprimé.
Connectez-IP lorsqu'une session est créée à partir d'un "rester connecté" cookie.
Correction d'un problème où le contenu collé dans l'éditeur de texte enrichi pourrait avoir des espaces dépouillés à l'improviste.
Quand un add-on est mis à jour, assurez-vous que les fichiers JS sont remis en cache comme ils peuvent avoir changé.
Autoriser les rapports pour les postes qui se trouvaient dans un forum qui a depuis été supprimé pour être visible.
Seulement autoriser le formulaire textareas d'être verticalement redimensionnable par défaut.
Tenter de forcer TLSv1 avec des connexions à PayPal quand il est difficile de savoir si TLS 1.2 est pris en charge.
Faire le sens de certains IPN callbacks liés à l'abonnement de PayPal plus claires dans le journal des transactions.
Laisser le gestionnaire PayPal IPN à être prolongée par des add-ons.
Correction d'un problème où l'insertion d'un spoiler dans le riche éditeur de texte pourrait perdre la sélection actuelle.
Correction d'un problème avec les boutons spoiler tag étant remis sous forme si JavaScript ne fonctionne pas correctement.
Supprimer une scrollbar inattendue de la deuxième (et plus loin) lightbox créé sur une page.
Correction d'un cas où les comptes importés d'IPB n'authentifient correctement si leur mot de passe contenait certains caractères spéciaux.
Respect personnalisés codes BB invalidantes BB code parsing au sein lors de la mise en place du riche éditeur de texte.
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
). Nous considérons que ces questions très mineures et sont très peu susceptibles d'être exploitable, donc ils ont été inclus dans le cadre des 1.5.8 fixe plutôt que comme un patch séparé. Les problèmes résolus sont:
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
Une vulnérabilité d'injection d'image dans SWFUpload. Cela pourrait permettre à un utilisateur de croire qu'ils chargeaient une image de votre domaine alors qu'il était en cours de chargement à partir d'un domaine externe qui peut conduire à la confusion des utilisateurs.
Une auto-XSS lié au téléchargement d'une pièce jointe non valide avec un nom de fichier spécialement conçu. Cela ne peut être déclenchée par l'utilisateur de télécharger le fichier, donc il faudrait incitant un utilisateur à télécharger un fichier en utilisant votre nom de fichier spécifié (en utilisant des caractères non autorisés dans les noms de fichiers par Windows) à exploiter. (Un XSS peut permettre à un attaquant de voler des données ou faire un utilisateur de prendre des mesures sans leur consentement ou la connaissance.)
. Merci encore à Julien pour avoir signalé ces problèmes à nous Certains des autres bogues corrigés dans 1.5.8 comprennent:
Veiller à des limites de longueur de message sont appliquées dans les conversations.
Nettoyer comme les chiffres sur le profil de poster des commentaires lorsque le commentaire est supprimé ou contenant le profil poste est supprimé.
Connectez-IP lorsqu'une session est créée à partir d'un "rester connecté" cookie.
Correction d'un problème où le contenu collé dans l'éditeur de texte enrichi pourrait avoir des espaces dépouillés à l'improviste.
Quand un add-on est mis à jour, assurez-vous que les fichiers JS sont remis en cache comme ils peuvent avoir changé.
Autoriser les rapports pour les postes qui se trouvaient dans un forum qui a depuis été supprimé pour être visible.
Seulement autoriser le formulaire textareas d'être verticalement redimensionnable par défaut.
Tenter de forcer TLSv1 avec des connexions à PayPal quand il est difficile de savoir si TLS 1.2 est pris en charge.
Faire le sens de certains IPN callbacks liés à l'abonnement de PayPal plus claires dans le journal des transactions.
Laisser le gestionnaire PayPal IPN à être prolongée par des add-ons.
Correction d'un problème où l'insertion d'un spoiler dans le riche éditeur de texte pourrait perdre la sélection actuelle.
Correction d'un problème avec les boutons spoiler tag étant remis sous forme si JavaScript ne fonctionne pas correctement.
Supprimer une scrollbar inattendue de la deuxième (et plus loin) lightbox créé sur une page.
Correction d'un cas où les comptes importés d'IPB n'authentifient correctement si leur mot de passe contenait certains caractères spéciaux.
Respect personnalisés codes BB invalidantes BB code parsing au sein lors de la mise en place du riche éditeur de texte.
Voir les
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
forum pour plus d' informations. Les modèles suivants ont des changements eu:bb_code_tag_spoiler.html
form.css
member_view
message
Le cas échéant, le système de fusion au sein de la page "Modèles obsolètes" doit être utilisé pour intégrer ces changements. S'il vous plaît noter que nous sommes maintenant officiellement recommandons que vous mettez à niveau vers PHP 5.4 ou plus récent. Notre intention avec XenForo 2.0 est d'exiger PHP 5.4 ou plus récent. Si vous utilisez PHP 5.3 ou 5.2, vous recevrez un avertissement lors de l' installation ou la mise à niveau XenForo.Tous les clients avec des licences actives peuvent maintenant télécharger la nouvelle version de l'espace client.
Plus Stable
Cette version suit notre principe que le troisième points (XXX) de presse doivent toujours être plus stable que la version précédente, donc pour la plupart, vous ne trouverez pas de nouvelles fonctionnalités de cette version.Nouvelles fonctionnalités majeures seront réservés pour les versions de deuxième point (xXx). Installation et mise à niveau Instructions de détails sur la façon d'
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
et de
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
XenForo peuvent être trouvés dans le
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
.
Télécharger
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire