WP Cerber Security 8.9.3
English version: WP Cerber Security 8.9.3
Il s'agit d'une mise à jour de sécurité. Si vous utilisez l'authentification à deux facteurs (2FA) , veuillez installer cette version dès que possible.
Améliorations
- Le scanner : les sommes de contrôle générées à partir d'archives ZIP téléchargées manuellement sont prioritaires sur celles provenant de sources distantes. Ceci est crucial si un plugin a été installé depuis le site web d'un fournisseur situé dans le même dossier que le plugin gratuit sur wordpress.org.
- Vous pouvez configurer des exceptions pour l'antispam de WP Cerber en désactivant son code sur certaines pages WordPress. La liste des pages concernées est définie par une nouvelle constante PHP, `CERBER_DISABLE_SPAM_FILTER` , à ajouter au fichier `wp-config.php`. Cela permet d'éviter les conflits avec les formulaires tiers chargés et traités par des sites web tiers. Utilisez une chaîne de caractères contenant les identifiants des articles et des pages, séparés par des virgules. Une fois configurée, la liste des pages concernées s'affiche dans les paramètres antispam de l'administration.
- De nouveaux messages de diagnostic ont été ajoutés pour un meilleur dépannage des problèmes liés aux archives ZIP téléchargées dans le scanner.
Correctifs
- Une vulnérabilité affectant le mécanisme d'authentification à deux facteurs (2FA) a été corrigée (CVE-2021-37597).
- Correction d'un bug empêchant le chargement d'archives ZIP sur la page des résultats d'analyse si le nom du fichier contenait plusieurs points. Lors de la tentative de chargement d'une archive ZIP valide, l'extension affichait le message d'erreur « Format de fichier incorrect ».
- Correction du message d'administration « Erreur : Désolé, ce nom d'utilisateur n'est pas autorisé », qui s'affichait par erreur sur la page de modification de l'utilisateur lors de la mise à jour des utilisateurs dont le nom d'utilisateur était interdit.
- Corrigé : ne détectait pas les requêtes API REST malformées contenant un point d’interrogation au format suivant : /wp-json? (CVE-2021-37598)
WordPress Security How To
Next Post
Optimisation des performances à l'exportation
Releases