C’est la rentrée pour SPIP : SPIP 3.1.2 et SPIP 3.0.23 sont disponibles

Récemment des experts en sécurité se sont penchés sur le code SPIP et nous ont signalés quelques problèmes.

Il s’agit principalement de failles de type XSS, qui ne constituent pas des failles critiques, mais il est recommandé de mettre à jour votre SPIP.
Ces nouvelles versions intègrent les correctifs nécessaires.

Pour information, l’écran de sécurité ne permet pas de corriger ces problèmes.
Seule la mise à jour de SPIP vous garantit d’avoir un site sécurisé.

Nous tenons à remercier Tim Coen (Curesec), Christophe Imberti et Philippe Brehmer pour ces signalements.

Ces nouvelles versions comprennent aussi des correctifs de bugs identifiés ces derniers mois .

Annonce complète et détails :
https://blog.spip.net/794

Bonjour,

Il ne s'agit pas d'une faille de sécurité, mais juste une erreur PHP. Je t'invite à poster ta question sur la liste spip-user ou à contacter ton hébergeur.

++
b_b

Le 26/09/2016 à 16:00, Helene Coda-Poirey a écrit :

Bonjour,

Une collègue m'a signalé un pb sur le site web public de mon laboratoire
(voir capture joiinte) : est-ce moi qui aurais fait une mauvaise manip
ou une nouvelle attaque (j'en ai eu une il y a 15 jours et j'avais
actualisé la version de SPIP et du Kit CNRS.
J'ai mis le site en travaux, par mesure de sureté, et parce que c'est
très moche...
http://crem.univ-rennes1.fr/

Merci d'avance de votre réponse rapide... Je suis un peu stressée...

Cordialement,
Hélène

De rien, content que tu aies résolu ton problème :slight_smile:

++
b_b

Le 03/10/2016 à 16:36, Helene Coda-Poirey a écrit :

Au fait, Merci !...
J'ai fait le nécessaire.
Cordialement,
Hélène

Le 26/09/2016 16:08, Bruno Bergot a écrit :

Bonjour,

Il ne s'agit pas d'une faille de sécurité, mais juste une erreur PHP.
Je t'invite à poster ta question sur la liste spip-user ou à contacter
ton hébergeur.

++
b_b