Parmi d'autres correctifs de bogues, celui-ci contient plusieurs correctifs de sécurité importants.
Les correctifs de sécurité impliquent:
* Vulnérabilité de lecture de fichier arbitraire (https://www.phpmyadmin.net/security/PMASA-2019-1)
* Injection SQL dans l'interface de Designer (https://www.phpmyadmin.net/security/PMASA-2019-2)
La vulnérabilité de lecture de fichier arbitraire pourrait également être exploitée pour supprimer des fichiers arbitraires sur le serveur. Cette attaque nécessite que phpMyAdmin soit exécuté avec la directive $ cfg ['AllowArbitraryServer'] définie sur true, ce qui n'est pas la valeur par défaut. Un attaquant doit exécuter un processus serveur malveillant qui se fera passer pour un serveur MySQL. Cet exploit a été trouvé et corrigé récemment dans plusieurs autres projets connexes et semble être causé par un bogue dans PHP (https://bugs.php.net/bug.php?id=77496).
En plus des correctifs de sécurité, cette version inclut également ces correctifs de bogues et d'autres encore dans le cadre de notre cycle de publication habituel:
* Exportation au format SQL non disponible
* Le code QR n'est pas affiché lors de l'ajout d'une authentification à deux facteurs à un compte d'utilisateur.
* Problème avec l'ajout d'un nouvel utilisateur dans MySQL 8.0.11 et plus récent
* Interface gelée relative au plugin Text_Plain_Sql
* L'onglet Opérations au niveau de la table était manquant
L'ajout de commentaire est libre et ne demande pas d'inscription
Langue | |
Date | 21 Déc 2020 |
Taille | 0.87 Mo |
Catégorie | Galeries |
Langue | |
Date | 16 Déc 2020 |
Taille | 36 Mo |
Catégorie | CMS |
Langue | |
Date | 14 Déc 2020 |
Taille | 12 Mo |
Catégorie | CMS |
Langue | |
Date | 14 Déc 2020 |
Taille | 60 Mo |
Catégorie | CRM |