Joomla 4.2.7 安全和漏洞修复发布(六翼开源)

简介: Joomla 4.2.7 现已推出。这是 Joomla 4.x 系列的安全和错误修复版本。Joomla 4.2.7 共解决了 103 个问题

Joomla 4.2.7 现已推出。这是 Joomla 4.x 系列的安全和错误修复版本。Joomla 4.2.7 共解决了 103 个问题

如果您使用的是 PHP 7.2,则很重要

函数调用中的尾随逗号将导致在使用操作日志时显示错误。

该问题不影响网站的更新。

3c6d55fbb2fb43167f84587a2ea4462309f7d312.jpg

解决方法是删除逗号或将您网站的 PHP 更新为高于 PHP 7.2 的版本

此版本延续了 Joomla 4 在无障碍网页设计方面的高标准,并带来了激动人心的新功能,突出了 Joomla 的包容性、简单性和安全性的价值,成为一个更强大的开源网络平台。

在 Joomla 4.2.7 中,它为博主和作者、网页设计师、扩展开发人员和网络代理商提供了新的和改进的功能。

4.2.7 修复的安全问题

[20230101] - 核心 - 安装后消息中的 CSRF

[20230102] - 核心 - 缺少对 com_actionlogs 的 ACL 检查

4.2.7 的错误修复和改进

TinyMCE 对默认语言、iframe 显示、显示按钮进行了大量修

徽标(甚至在登录页面上)应正确显示

带有标记项的菜单项的面包屑是固定的

模式应该正确打开和关闭

mod_submenu 的权限是固定的

文章和类别的开始和结束功能已收到修复

修复子模板 html 目录

URL 菜单类型的更多 rel 属性

修复批处理类别移动错误

许多 PHP 8.2 兼容性修复

Joomla 4.2.7 共解决了 103 个问题

相关文章
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
5 款漏洞扫描工具:实用、强力、全面(含开源)
3607 1
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
5 款漏洞扫描工具:实用、强力、全面(含开源)
1092 0
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
Joomla 4.2.8 安全和漏洞修复发布
oomla 4.2.8 现在可用。这是 Joomla! 4.x 系列的安全版本!它解决了 Web 服务 API 中的一个严重安全漏洞。北京六翼信息技术有限公司强烈建议您立即更新您的网站。
Joomla 4.2.8 安全和漏洞修复发布
5 款漏洞扫描工具:实用、强力、全面(含开源)(三)
5 款漏洞扫描工具:实用、强力、全面(含开源)
1482 0
5 款漏洞扫描工具:实用、强力、全面(含开源)(三)
ecshop网站漏洞如何修复针对于外贸网站的漏洞修复
由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直接被跳转到了一些赌bo网站上去,而且网站在各大引擎的收录的快照中的标题被篡改城一些与网站不相关的内容,如图:
156 0
ecshop网站漏洞如何修复针对于外贸网站的漏洞修复
thinkphp 漏洞修复方案之<6.X版本的代码漏洞案例分析
大年初五,根据我们SINE安全的网站安全监测平台发现,thinkphp官方6.0版本被爆出高危的网站代码漏洞,该漏洞可导致网站被植入网站木马后门文件也叫webshell,具体产生的原因是session ID参数值这里并未对其做详细的安全过滤与校验,导致可以远程修改POST数据包将session的值改为恶意的后门代码,发送到服务器后端并生成PHP文件直接生成,可导致网站被攻击,服务器被入侵,关于该thinkphp漏洞的详情,我们SINE安全来跟大家分析一下。
568 0
thinkphp 漏洞修复方案之<6.X版本的代码漏洞案例分析
微软将发布5月安全漏洞补丁 修补PPT
根据微软在星期四发布的提前声明, 该公司于5月12日星期二发布本月的月度漏洞修复补丁. 这一次,当它提供补丁以及解释安全问题的安全性公告时,微软只有一个补丁被评级为“紧急” 。然而,这并不意味着这个修复补丁可以轻视。
905 0
网站漏洞检测与修复之Discuz论坛3.4版本
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew'],定位到代码。
2220 0
WordPress网站漏洞利用及漏洞修复解决方案
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
2322 0