GLPI 9.5.7

 

 

 

Teclib’ est heureux d’annoncer la sortie de GLPI 9.5.7.

 

 

GLPI 9.5.7 version corrige plusieurs problèmes de sécurité récemment découverts. La mise à jour est fortement recommandée !

 

 

Vous pouvez télécharger GLPI 9.5.7 archive sur GitHub.

 

 

Vous trouverez ci-dessous la liste des problèmes de sécurité corrigés, dans cette version : 

 

 

  • Injection SQL à l’aide d’un formulaire d’administration CSS personnalisé
  • XSS réfléchi à l’aide d’un bouton de rechargement

 

 

Voici également une courte liste des corrections de bug fixes importantes effectuées dans cette version : 

 

 

  • FIX missing mail headers in mail collector rules engine (#10337)
  • FIX infinite loop when collecting mail attachments with the same name (#9667)
  • FIX zero height images in mail collector (#10109)
  • FIX duplicate ranking when rules are ordered (#9888)
  • FIX anonymous ticket creation (#10320)
  • FIX project cloning (#9964)
  • and more

 

 

Le journal complet des modifications est disponible pour plus de détails.

 

 

Nous tenons à remercier toutes les personnes qui ont contribué à cette nouvelle version et toutes celle qui contribuent régulièrement au projet GLPI ! 

 

 

Besoin d’un accompagnement professionnel ? Consultez notre offre surhttps://services.glpi-network.com/ Découvrez les fonctionnalités GLPI : cliquez-ici

NOUVEAU PLUGIN EXCLUSIF : OUTILS LDAP.

NOUVEAU PLUGIN EXCLUSIF : OUTILS LDAP.

 

 

Outils LDAP Plugin : ce plugin propose plusieurs outils liés aux annuaires LDAP déclarés dans GLPI.

 

Premier outil : tests de configuration LDAP

Effectue différents tests sur tous les annuaires LDAP déclarés dans GLPI : 

  1. test si le flux TCP est ouvert depuis GLPI vers le nom d’hôte/port du serveur LDAP
  2. vérifier que le champ « BaseDN » est correctement rempli
  3. initier un « ldap_connect » pour valider le LDAP URI
  4. exécuter ou non une authentification LDAP BIND (avec utilisateur/mot de passe, ou certificat/clé TLS)
  5. effectuer une recherche LDAP Search (avec cn=*) et essayer de compter les premières entrées
  6. effectuer une recherche LDAP Search (avec filtre LDAP configuré) et essayer de compter les premières entrées
  7. obtenir et afficher tous les attributs LDAP disponibles sur la première entrée trouvée

Comment l’obtenir ?  Si vous utilisez GLPI sur site, veuillez vous abonner à GLPI Network.

Test : dans GLPI Network Cloud 

En savoir plus sur les autres fonctionnalités GLPI ? : cliquez-ici

Nouveau plugin exclusif : outils GRPD

This plugin offer tools to help you comply with GDPR regulation. Click here to read documentation. 

Cleaning inactive users

The main feature of this plugin is the automated cleaning or removal of inactive users.

There is two possible way of handling inactive users: – Cleaning the user data – Deleting the user

Scope restriction

The automated removal process can be limited to the given scopes: – All inactives users – Inactive users with no ongoing tickets – Inactive users with no tickets

The removal will be done through a standard GLPI automatic action that can be configured to run as often as you want.

How to get? If you use GLPI on premise, please subscribe to GLPI Network to get it.

Test: on GLPI Network Cloud 

Formcreator 2.12.4

 

Formcreator 2.12.4 : Nous sommes heureux d’annoncer la version 2.12.4 des corrections de bogues de Formcreator. Lisez notre article de blog et regardez la video pour obtenir plus d’informations.

 

Bug Fixes Formcreator 2.12.4

 

  • ajax calls converted into post
  • convert GET requests to post
  • redirection to wrong ticket in some cases (
  • remove compiled css
  • strict JS code triggers warnings
  • form: PHP warning when displaying form’s historical
  • form: php warning – unitialized var
  • form: run conditions for admins
  • form: store itemtype in DOM
  • formanswer: loss of answers upon valdiation
  • issue: better definition of comment search options
  • issue: better redirection
  • issue: redirection when multiple tickets
  • ldapfield: non latin char escaping
  • linker: inverted arguments in method call
  • question: empty name section unavailable
  • question: show error message on deletion failure
  • question: show error message on deletion failure
  • question: show error toast when editing a question fails
  • section: order lost after section deletion
  • targetticket: do not force request type

 

Fonctionnalités

 

  • category: show parent label in back pseudo-item

 

DOWNLOAD: CLICK THIS LINK

 

GLPI N’EST PAS affecté par la vulnérabilité CVE-2021-44228 de Log4j

Une vulnérabilité critique récemment révélée affectant Apache Log4j a été divulguée et enregistrée en tant que CVE-2021-44228. Log4j est un utilitaire de journalisation open source basé sur Java largement utilisé par les applications d’entreprise et les services cloud. En exploitant cette vulnérabilité, un attaquant distant pourrait prendre le contrôle du système affecté.

Nous tenons à assurer à tous les utilisateurs que le coeur de GLPI et ses plugins, écrits en PHP et n’utilisant pas Log4j, ne sont pas affectés par la vulnérabilité Log4Shell.

L’exploitation de cette vulnérabilité nécessite une machine virtuelle Java et la classe Java org.apache.logging.log4j.core.lookup.JndiLookup dans une version vulnérable. Aucun d’entre eux n’est inclus ou utilisé dans les distributions GLPI officielles.

Nous pouvons également vous assurer que :

  • GLPI Android Agent (écrit en Java), n’utilise pas la librairie log4j, et n’est donc pas affecté par la vulnérabilité Log4Shell
  • GLPI Agent (écrit en Perl), pas affecté par la vulnérabilité Log4Shell

Attention : cela n’empêche pas les couches/outils potentiellement en amont de GLPI (reverse-proxy, firewall, etc.), ou connectés à GLPI, dont nous n’avons pas connaissance dans votre contexte, d’être potentiellement impactés.

Par exemple, si vous avez un serveur Metabase connecté à GLPI, vous devez noter que Metabase (<0.41.4) est affecté par la vulnérabilité, et vous devriez donc le mettre à jour dès que possible !

Documentation:

  • https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
  • https://github.com/NCSC-NL/log4shell/tree/main/software
  • https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/