Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2023-27372: Mise à jour critique de sécurité : sortie de SPIP 4.2.1, SPIP 4.1.8, SPIP 4.0.10 et SPIP 3.2.18 – SPIP Blog

SPIP before 4.2.1 allows Remote Code Execution via form values in the public area because serialization is mishandled. The fixed versions are 3.2.18, 4.0.10, 4.1.8, and 4.2.1.

CVE
#php#rce

Accueil > Release > Mise à jour critique de sécurité : sortie de SPIP 4.2.1, SPIP 4.1.8, SPIP (…)

lundi 27 février 2023, par

Suite au signalement d’une faille critique de sécurité, nous publions les version 4.2.1, 4.1.8, 4.0.10 et 3.2.18. Un grand merci à Glop pour le signalement.

Ces versions corrigent une faille critique dont une pouvait permettre de l’exécution de code (RCE) depuis l’espace public dans certains contextes de saisie utilisateur et aussi dans l’espace privé.

Encore une fois, merci à Glop pour l’analyse complète et détaillée transmise.

En plus de la correction de sécurité, la branche 4.1 a bénéficié de corrections de bugs dont le détail est disponible dans le fichier CHANGELOG.

Ces versions sont les dernières pour les branches 3.2 et 4.0, dont la fin du support a été annoncée lors de la sortie de SPIP 4.2.

Cette faille est prise en charge par l’écran de sécurité, voir la documentation sur spip.net.

Mettre à jour en utilisant le spip_loader

Vous pouvez aussi mettre à jour au moyen de la dernière version du spip_loader (version 5.3.0)

Le spip_loader est maintenant distribué à l’adresse suivante :
https://get.spip.net/

Le spip_loader.php est maintenant au format binaire phar. Si vous avez besoin de personnaliser l’installation en définissant des constantes, il vous faut créer un fichier de configuration spip_loader_config.php (cf https://www.spip.net/fr_article5705.html).

Résumé des versions de SPIP

Branche

Version

Suivi

Compatibilité PHP

SPIP 4.2

SPIP 4.2.1

Branche stable

PHP 7.4 à PHP 8.2

SPIP 4.1

SPIP 4.1.8

Branche stable

PHP 7.4 à PHP 8.1

Les versions SPIP 4.0 et antérieures ne sont plus maintenues.

Exceptionnellement nous proposons quand même de nouvelles versions dans ces branches pour corriger cette faille. Nous vous recommandons toutefois de mettre à jour votre SPIP dans une version maintenue dès que possible.

Branche

Version

Suivi

Compatibilité PHP

SPIP 4.0

SPIP 4.0.10

Branche stable

PHP 7.3 à PHP 8.0

SPIP 3.2

SPIP 3.2.18

Branche stable

PHP 5.4 à PHP 7.4

Pour connaître le détail des versions maintenues :
https://www.spip.net/fr_article6500.html

Comment être tenu au courant de ces annonces ?

C’est simple, inscrivez-vous sur la mailing liste https://discuter.spip.net/c/spip-ann/13

Bien sûr, les réseaux sociaux sont de la partie :

  • Seenthis : https://seenthis.net/people/spip
  • Twitter : https://twitter.com/spip
  • Facebook : https://www.facebook.com/spip.net
  • Mamot : https://mamot.fr/@spip

Une question, besoin d’aide ?

En cas de problème ou de difficultés, il y aura certainement quelqu’un pour vous aider sur IRC, N’hésitez pas à venir poser vos questions https://irc.spip.net

Vous pouvez aussi poster un message et échanger sur :

  • La liste des utilisateurs et utilisatrices https://discuter.spip.net/c/spip/6
  • La liste du développement spip-dev https://discuter.spip.net/c/spip-dev/5

Nous vous rappelons que pour signaler une faille, il suffit d’envoyer un mail à [email protected].

Un message, un commentaire ?

Related news

SPIP 4.2.1 Remote Code Execution

SPIP versions 4.2.1 and below suffer from an unauthenticated remote code execution vulnerability.

Debian Security Advisory 5367-1

Debian Linux Security Advisory 5367-1 - It was discovered that SPIP, a website engine for publishing, would allow a malicious user to execute arbitrary code.

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907