Cette nuit est arrivée la mise à jour 5.1.1 de WordPress. Comme pour toute mise à jour nous vous conseillons vivement de la faire. C’est d’autant plus vrai que celle-ci comporte des corrections de failles de sécurités.

Cette version de sécurité et de maintenance introduit 10 correctifs et améliorations, notamment des modifications destinées à aider les hôtes à préparer les utilisateurs au basculement minimal de la version de PHP entrant dans la version 5.2.

Cette version inclut également une paire de correctifs de sécurité qui gèrent le filtrage des commentaires, puis leur stockage dans la base de données. Avec un commentaire malicieux, un post WordPress était vulnérable au script intersite.

Les versions 5.1 et antérieures de WordPress sont affectées par ces bogues corrigés dans la version 5.1.1. Les versions mises à jour de WordPress 5.0 et versions antérieures sont également disponibles pour les utilisateurs n’ayant pas encore mis à jour leur version 5.1.

Félicitations à Simon Scannell de RIPS Technologies, qui a découvert cette faille, indépendamment du travail effectué par les membres de l’équipe de sécurité principale. Merci à tous les journalistes pour avoir révélé en privé ces vulnérabilités, ce qui nous a laissé le temps de les réparer avant que les sites WordPress ne puissent être attaqués.

Les autres points forts de cette version incluent:

. Les hôtes peuvent désormais proposer aux utilisateurs un bouton pour mettre à jour PHP.
. La version recommandée de PHP utilisée par la notification «Update PHP» peut maintenant être filtrée.
. Plusieurs corrections de bugs mineurs.

WordPress 5.1.1 était une version de maintenance à cycle court. La version 5.1.2 devrait suivre une cadence similaire de parution de deux semaines.

WordPress 5.1.1 pointe le bout de son code
Moyenne des notes : 4.5 (90%) 4 votes