GLPI 10.0.19 jest już dostępne!

Dostępna jest nowa wersja GLPI.

Wprowadzono wiele poprawek błędów. Aby uzyskać więcej szczegółów, przeczytaj pełny rejestr zmian.

Archiwum GLPI 10.0.19 można pobrać z serwisu GitHub.

Poniżej znajdziesz listę problemów bezpieczeństwa rozwiązanych w tej wersji poprawek błędów:

  • Stored XSS on projects kanban (CVE-2025-27514)
  • Blind Server-Side Request Forgery (SSRF) in RSS feeds and planning (CVE-2025-52567)
  • XSS and open redirection in planning (CVE-2025-52897)
  • MailCollector Receiver credential exfiltration (CVE-2025-53008)
  • Modyfikacja zastrzeżeń przez nieautoryzowanego użytkownika (CVE-2025-53357)
  • Access to unallowed items information through external links (CVE-2025-53113)
  • Data exposure to non allowed users (CVE-2025-53111)
  • Data removal from allowed users (CVE-2025-53112)
  • Unauthorized rules execution order update (CVE-2025-53105)

Chcielibyśmy podziękować wszystkim osobom, które przyczyniły się do powstania tej nowej wersji, a także wszystkim, którzy regularnie angażują się w projekt GLPI!

Alert o nowej funkcji: wtyczka OauthSSO stała się jeszcze lepsza!

Z przyjemnością przedstawiamy nową, potężną funkcję w naszej wtyczce OauthSSO!

Najnowsza wersja protokołu OauthSSO zapewnia rozszerzoną kompatybilność poprzez dodanie nowego dostawcy uwierzytelniania: Apple.

Oznacza to, że użytkownicy mogą teraz logować się za pomocą swojego konta Apple, obok dotychczasowych opcji uwierzytelniania, co sprawia, że ​​dostęp do GLPI jest jeszcze bardziej bezproblemowy.

📘 Dowiedz się więcej, zapoznając się z pełną dokumentacją.

🔔 Przypomnienie: Ta wtyczka jest dostępna od poziomu subskrypcji Podstawowej i wchodzi w skład naszej oferty Cloud.

Zachęcamy do udostępnienia tej wiadomości i rozpoczęcia korzystania z nowej funkcji już dziś!

Odkryj nowe GLPI Centrum pomocy

Z przyjemnością ogłaszamy uruchomienie naszego zupełnie nowego Help Center GLPI — Twojego docelowego miejsca, w którym znajdziesz wszystko, co dotyczy GLPI!

GLPI jest teraz bardziej dostępny niż kiedykolwiek wcześniej help.glpi-project.org!

Ta dedykowana przestrzeń została zaprojektowana, aby pomóc Ci w pełni wykorzystać GLPI. Znajdziesz: samouczki krok po kroku, kompleksowe FAQ, filmy instruktażowe, kompletną dokumentację… i wiele więcej!

Poznaj świat GLPI łatwo i pewnie. Odwiedzać help.glpi-project.org i zacznij odkrywać już dziś!

Zachęcamy do udostępniania tej ekscytującej aktualizacji każdemu, kto jej potrzebuje. Ma ona na celu ułatwienie wszystkim korzystania z GLPI. 😊

GLPI 10.0.18 jest już dostępny!

Dostępna jest nowa wersja GLPI.

To wydanie naprawia niektóre problemy bezpieczeństwa, które zostały niedawno wykryte. Zalecana jest aktualizacja!

Archiwum GLPI w wersji 10.0.18 jest dostępne na GitHubie.

Poniżej znajduje się lista poprawek bezpieczeństwa (żadna KRYTYCZNA) wprowadzonych w tej wersji:

  • Unauthenticated SQL injection through the inventory endpoint (CVE-2025-24799)
  • Authenticated Remote code execution (CVE-2025-24801)
  • SQL injection through the rules configuration (CVE-2025-21619)
  • Open Redirection (CVE-2024-11955)
  • Reflected XSS in search page (CVE-2025-21627)
  • Exposure of sensitive information in the `status.php` endpoint (CVE-2025-21626)
  • Plugins disabled by unauthenticated user (CVE-2025-23024)
  • Unauthorized authentication by email using the OAuthIMAP plugin (CVE-2025-23046)
  • Unauthorized access to debug mode (CVE-2025-25192)

Wprowadzono także wiele poprawek błędów. Więcej szczegółów znajdziesz w dzienniku zmian.

Dziękujemy wszystkim, którzy przyczynili się do powstania tej nowej wersji i ogólnie wszystkim, którzy regularnie wspierają projekt GLPI.

Serdeczne pozdrowienia.

Śledź nas na naszych portalach społecznościowych, aby nie przegapić żadnych aktualności GLPI

Dostępna jest nowa wersja GLPI 10.0.17

Dostępna jest nowa wersja GLPI!

W tej wersji naprawiono kilka niedawno wykrytych problemów związanych z bezpieczeństwem. Zalecana jest aktualizacja!

Możesz pobrać archiwum GLPI 10.0.17 na GitHubie.

Poniżej znajdziesz listę problemów bezpieczeństwa naprawionych w tej wersji z poprawkami błędów:

  • Unauthenticated session hijacking (CVE-2024-50339)
  • Account takeover through SQL injection (CVE-2024-40638)
  • Users email enumeration by unauthenticated user (CVE-2024-43416)
  • Account takeover without privilege escalation through the API (CVE-2024-47758)
  • Account takeover via the password reset feature (CVE-2024-47761)
  • Account takeover via API (CVE-2024-47760)
  • Insecure account deletion by authenticated user (CVE-2024-48912)
  • Authenticated SQL Injection (CVE-2024-45608)
  • Authenticated SQL injection in ticket form (CVE-2024-41679)
  • Stored XSS in RSS feeds (CVE-2024-45611)
  • Stored XSS via document upload (CVE-2024-47759)
  • Multiple reflected XSS (CVE-2024-43417, CVE-2024-43418, CVE-2024-45609, CVE-2024-45610, CVE-2024-41678)

Pełny dziennik zmian jest dostępny, aby uzyskać więcej szczegółów.

Chcielibyśmy podziękować wszystkim osobom, które przyczyniły się do powstania tej nowej wersji oraz wszystkim, którzy regularnie przyczyniają się do projektu GLPI!

Pozdrowienia.

Śledź nas na naszych portalach społecznościowych, aby niczego nie przegapić!