]> git.p6c8.net - jirafeau/pcanterino.git/commitdiff
Jirafeau 4.7.1 is ready master 4.7.1
authorPatrick Canterino <patrick@patrick-canterino.de>
Sun, 25 Jan 2026 13:35:16 +0000 (14:35 +0100)
committerPatrick Canterino <patrick@patrick-canterino.de>
Sun, 25 Jan 2026 13:35:16 +0000 (14:35 +0100)
CHANGELOG.md
lib/settings.php

index 7fb6eb5bfab22389f33de648bf2e6f729ccbaf3f..c687514260f7a45c49182f7d5326c9737ddc1163 100644 (file)
@@ -12,7 +12,7 @@
 5. Follow the installation wizard, it should propose you the same data folder or even update automatically
 6. Check your `/lib/config.local.php` and compare it with the `/lib/config.original.php` to see if new configuration items are available. If a new item is missing in your `config.local.php`, this may trigger some errors as Jirafeau may expect to have them.
 
-## Version 4.7.1 (not yet released)
+## Version 4.7.1
 
 - Fixed another possibility to bypass the checks for [CVE-2022-30110](https://www.cve.org/CVERecord?id=CVE-2022-30110), [CVE-2024-12326](https://www.cve.org/CVERecord?id=CVE-2024-12326) and [CVE-2025-7066](https://www.cve.org/CVERecord?id=CVE-2025-7066) (prevent preview of SVG images and other critical files) by sending a manipulated HTTP request with a MIME type like "image". When doing the preview, the browser tries to automatically detect the MIME type resulting in detecting SVG and possibly executing JavaScript code. To prevent this, MIME sniffing is disabled.
 - The default value of `max_upload_chunk_size_bytes` was set to `5000000`. Higher values could trigger a bug Chromium-based browsers on servers with HTTP/3 enabled, causing asynchronous uploads to fail.
index e015067bd45e9345de460ff77f6536e77478d0ac..5a8d3a7948dfdd27f0a05713470237e654757af0 100644 (file)
@@ -43,7 +43,7 @@ if ($cfg['debug'] === true) {
 
 /* Jirafeau package */
 define('JIRAFEAU_PACKAGE', 'Jirafeau');
-define('JIRAFEAU_VERSION', '4.7.x-dev');
+define('JIRAFEAU_VERSION', '4.7.1');
 
 define('JIRAFEAU_WEBSITE', 'https://gitlab.com/jirafeau/Jirafeau');
 

patrick-canterino.de