Merge "HISTORY: Add MediaWiki 1.8 post-release change notes"
authorjenkins-bot <jenkins-bot@gerrit.wikimedia.org>
Wed, 27 Mar 2019 20:42:28 +0000 (20:42 +0000)
committerGerrit Code Review <gerrit@wikimedia.org>
Wed, 27 Mar 2019 20:42:28 +0000 (20:42 +0000)
1  2 
HISTORY

diff --combined HISTORY
+++ b/HISTORY
@@@ -14927,6 -14927,154 +14927,154 @@@ MediaWiki's parser test suite can now b
  files. Custom extensions can add their test files to this array, and
  they will be run along with the main tests by maintenance/parserTests.php
  
+ = MediaWiki 1.8=
+ == MediaWiki 1.8.5 ==
+ September 10, 2007
+ This is a security fix update to the Fall 2006 quarterly release snapshot. A
+ possible HTML/XSS injection vector in the API pretty-printing mode has been
+ found and fixed.
+ The vulnerability may be worked around in an unfixed version by simply
+ disabling the API interface if it is not in use, by adding this to
+ LocalSettings.php:
+ :[[Manual:$wgEnableAPI|$wgEnableAPI]] = false;
+ (This is the default setting in 1.8.x.)
+ Not vulnerable versions:
+ * 1.11 >= 1.11.0
+ * 1.10 >= 1.10.2
+ * 1.9 >= 1.9.4
+ * 1.8 >= 1.8.5
+ Vulnerable versions:
+ * 1.11 <= 1.11.0rc1
+ * 1.10 <= 1.10.1
+ * 1.9 <= 1.9.3
+ * 1.8 <= 1.8.4 (if $wgEnableAPI has been switched on)
+ MediaWiki 1.7 and below are not affected as they do not include the faulty
+ function, however the BotQuery extension is similarly vulnerable unless updated
+ to the latest SVN version.
+ == MediaWiki 1.8.4 ==
+ February 20, 2007
+ This is a security and bug-fix update to the Fall 2006 quarterly release.
+ An XSS injection vulnerability based on Microsoft Internet Explorer's UTF-7
+ charset autodetection was located in the AJAX support module, affecting MSIE
+ users on MediaWiki 1.6.x and up when the optional setting
+ [[Manual:$wgUseAjax|$wgUseAjax]] is enabled.
+ If you are using an extension based on the optional Ajax module, either disable
+ it or upgrade to a version containing the fix:
+ * 1.9: fixed in 1.9.3
+ * 1.8: fixed in 1.8.4
+ * 1.7: fixed in 1.7.3
+ * 1.6: fixed in 1.6.10
+ There is no known danger in the default configuration, with $wgUseAjax off.
+ * (bug [[bugzilla:8819|8819]]) Fix full path disclosure with skins dependencies
+ * Add 'charset' to Content-Type headers on various HTTP error responses to
+ forestall additional UTF-7-autodetect XSS issues. PHP sends only 'text/html' by
+ default when the script didn't specify more details, which some inconsiderate
+ browsers consider a license to autodetect the deadly, hard-to-escape UTF-7.
+ This fixes an issue with the Ajax interface error message on MSIE when
+ [[Manual:$wgUseAjax|$wgUseAjax]] is enabled (not default configuration); this
+ UTF-7 variant on a previously fixed attack vector was discovered by Moshe BA
+ from BugSec: http://www.bugsec.com/articles.php?Security=24
+ * Trackback responses now specify XML content type
+ == MediaWiki 1.8.3 ==
+ January 9, 2007
+ MediaWiki 1.8.3 fixes several issues in the Fall 2006 snapshot release:
+ * ([[mediazilla:7831|7831]]) Regression in AutoAuthenticate hook
+ * Run PHP install version checks on update.php so command-line updaters see new
+ version requirements
+ * Do a check for the PHP 5.0.x 64-bit bug, since this is much more disruptive
+ as of MW 1.8 than it used to be. Install or upgrade now aborts with a warning
+ and a request to upgrade.
+ * XSS fix in AJAX module
+ An XSS injection vulnerability was located in the AJAX support module,
+ affecting MediaWiki 1.6.x and up when the optional setting $wgUseAjax is
+ enabled.
+ There is no danger in the default configuration, with $wgUseAjax off.
+ If you are using an extension based on the optional AJAX module, either disable
+ it or upgrade to a version containing the fix:
+ == MediaWiki 1.8.2 ==
+ October 13, 2006
+ MediaWiki 1.8.2 fixes several issues in the Fall 2006 snapshot release:
+ * ([[mediazilla:7565|7565]]) Fixed typos in German localisation
+ * ([[mediazilla:7562|7562]]) Fix non-ASCII namespaces on Windows/XAMPP servers
+ == MediaWiki 1.8.1 ==
+ October 11, 2006
+ MediaWiki 1.8.1 fixes several issues in the Fall 2006 snapshot release:
+ * Fix PHP notice and estimates for dumpBackup.php and friends
+ * Improved register_globals paranoia checks
+ * ([[mediazilla:7545|7545]]) Fix PHP version check on install
+ * Experimental web API disabled by default
+ * Disable PHP exception backtrace printing unless $wgShowExceptionDetails is
+ set. Backtraces may contain sensitive information in function call parameters.
+ == MediaWiki 1.8.0 ==
+ October 10, 2006
+ This is the quarterly release snapshot for Fall 2006. While the code has been
+ running on Wikipedia for some time, installation and upgrade bits may be less
+ well tested. Bug fix releases may follow in the coming days or weeks.
+ MediaWiki is now using a "continuous integration" development model with
+ quarterly snapshot releases. The latest development code is always kept "ready
+ to run", and in fact runs our own sites on Wikipedia.
+ Release branches will continue to receive security updates for about a year
+ from first release, but nonessential bugfixes and feature development happen
+ will be made on the development trunk and appear in the next quarterly release.
+ Those wishing to use the latest code instead of a branch release can obtain it
+ from source control: [[Download from SVN]]
+ == Configuration changes ==
+ * $wgUseETag, to enable/disable sending of HTTP ETag headers (default: disabled)
+ * $wgLegalTitleChars now includes '+' by default for better compatibility with
+ importing data dumps from Wikipedia
+ * $wgDefaultUserOptions now includes all default option settings instead of
+ only overrides.
+ == Major new features ==
+ * ([[mediazilla:7098|7098]]) Add an option to disable/enable sending of HTTP
+ ETag headers, as it seems to result in broken behaviour in combination with
+ Squid 2.6 (disabled by default).
+ * ([[mediazilla:550|550]]) Allow blocks on anonymous users only.
+ * ([[mediazilla:6420|6420]]) Render thumbnails for DJVU images, support
+ multipage DJVU display on image pages. Added new 'page=' thumbnail option to
+ select a page from a multipage djvu for thumbnail generation.
+ * Full Postgres support is now enabled. It requires version 8.1 or better, and
+ needs to have both plpgsql and tsearch2 already installed.
+ * ([[mediazilla:6386|6386]]) fix grammatical errors in danish naming of talk
+ namespaces.
  
  == Changes since 1.7 ==
  
  * (bug 7537) Add php5 to $wgFileBlacklist
  * (bug 6929) Restore AutoAuthenticate hook
  
+ == Languages updated ==
+ * Albanian (sq)
+ * Bashkir (ba)
+ * Bavarian (bar) stub file
+ * Belarusian (be)
+ * Bishnupriya (bpy) stub file
+ * Brazilian Portuguese (pt-br)
+ * Cantonese (zh-yue)
+ * Catalan (ca)
+ * Czech (cs)
+ * Dutch (nl)
+ * English (en)
+ * Finnish (fi)
+ * French (fr)
+ * Georgian (ka)
+ * German (de)
+ * Hebrew (he)
+ * Hungarian (hu)
+ * Indonesian (id)
+ * Japanese (ja)
+ * Korean (ko)
+ * Latin (la)
+ * Lojban (jbo)
+ * Macedonian (mk)
+ * Mazandarani (mzn)
+ * Polish (pl)
+ * Portuguese (pt)
+ * Ripuarian (ksh)
+ * Romani (rmy)
+ * Russian (ru)
+ * Slovak (sk)
+ * Spanish (es)
+ * Tajic (tg)
+ * Tatar (tt)
+ * Telugu (te)
+ * Uzbek (uz)
+ * Yiddish (yi)
+ == Compatibility ==
+ MediaWiki 1.8 requires PHP 5 (5.1 recommended). PHP 4 is no longer supported.
+ MySQL 3.23.x is no longer supported; some older hosts may need to upgrade. At
+ this time we still recommend 4.0, but 4.1/5.0 will work fine in most cases.
+ == Upgrading ==
+ Some minor database changes have been made since 1.7:
+ * new fields and indexes on ipblocks
+ * index change on recentchanges
+ Several changes from 1.5 and 1.6 do require updates to be run on upgrade. To
+ ensure that these tables are filled with data, run refreshLinks.php after the
+ upgrade.
+ If you are upgrading from MediaWiki 1.4.x or earlier, some major database
+ changes are made, and there is a slightly higher chance that things could
+ break. Don't forget to always back up your database before upgrading!
+ === Caveats ===
+ Some output, particularly involving user-supplied inline HTML, may not produce
+ 100% valid or well-formed XHTML output. Testers are welcome to set $wgMimeType
+ = "application/xhtml+xml"; to test for remaining problem cases, but this is not
+ recommended on live sites. (This must be set for MathML to display properly in
+ Mozilla.)
  = MediaWiki 1.7=
  
  == MediaWiki 1.7.3 ==
@@@ -15952,329 -16164,6 +16164,329 @@@ set $wgMimeType = "application/xhtml+xm
  cases, but this is not recommended on live sites. (This must be set for
  MathML to display properly in Mozilla.)
  
 += MediaWiki 1.6 =
 +
 +== MediaWiki 1.6.12 ==
 +
 +February 7, 2009
 +
 +This is a security update to the Spring 2006 quarterly release.
 +
 +A number of cross-site scripting (XSS) security vulnerabilities were discovered
 +in the web-based installer (config/index.php). These vulnerabilities all
 +require a live installer -- once the installer has been used to install a
 +wiki,  it is deactivated.
 +
 +Note that cross-site scripting vulnerabilities can be used to attack any
 +website in the same cookie domain. So if you have an uninstalled copy of
 +MediaWiki on the same site as an active web service, MediaWiki could be used to
 +attack the active service.
 +
 +If you are hosting an old copy of MediaWiki that you have never installed, you
 +are advised to remove it from the web.
 +
 +== MediaWiki 1.6.11 ==
 +
 +December 15, 2008
 +
 +This is a security update to the Spring 2006 quarterly release.
 +
 +David Remahl of Apple's Product Security team has identified a number of
 +security issues in previous releases of MediaWiki. Subsequent analysis by the
 +MediaWiki development team expanded the scope of these vulnerabilities. The
 +issues with a significant impact are as follows:
 +
 +* An XSS vulnerability affecting Internet Explorer clients for all MediaWiki
 +installations with uploads enabled. [CVE-2008-5250]
 +* An XSS vulnerability affecting clients with SVG scripting capability (such as
 +Firefox 1.5+), for all MediaWiki installations with SVG uploads enabled.
 +[CVE-2008-5250]
 +* A CSRF vulnerability affecting the Special:Import feature, for all MediaWiki
 +installations since the feature was introduced in 1.3.0. [CVE-2008-5252]
 +
 +XSS (cross-site scripting) vulnerabilities allow an attacker to steal an
 +authorised user's login session, and to act as that user on the wiki. The
 +authorised user must visit a web page controlled by the attacker in order to
 +activate the attack. Intranet wikis are vulnerable if the attacker can
 +determine the intranet URL, even if the attacker cannot access it.
 +
 +CSRF vulnerabilities allow an attacker to act as an authorised user on the
 +wiki, but unlike an XSS vulnerability, the attacker can only act as the user in
 +a specific and restricted way. The present CSRF vulnerability allows pages to
 +be edited, with forged revision histories. Like an XSS vulnerability, the
 +authorised user must visit the malicious web page to activate the attack.
 +
 +Rather than backport our SVG validation code to this ancient branch, we have
 +instead disabled SVG uploads. To enable SVG uploads, please upgrade to
 +MediaWiki 1.13.3 or later.
 +
 +The other two issues have been fixed.
 +
 +== MediaWiki 1.6.10 ==
 +
 +February 20, 2007
 +
 +This is a security and bug-fix update to the Spring 2006 quarterly release.
 +
 +An XSS injection vulnerability based on Microsoft Internet Explorer's UTF-7
 +charset autodetection was located in the AJAX support module, affecting MSIE
 +users on MediaWiki 1.6.x and up when the optional setting $wgUseAjax is enabled.
 +
 +If you are using an extension based on the optional Ajax module, either disable
 +it or upgrade to a version containing the fix:
 +
 +* 1.9: fixed in 1.9.3
 +* 1.8: fixed in 1.8.4
 +* 1.7: fixed in 1.7.3
 +* 1.6: fixed in 1.6.10
 +
 +There is no known danger in the default configuration, with $wgUseAjax off.
 +
 +* ([[mediazilla:8819|bug 8819]]) Fix full path disclosure with skins
 +dependencies
 +* Add 'charset' to Content-Type headers on various HTTP error responses to
 +forestall additional UTF-7-autodetect XSS issues. PHP sends only 'text/html' by
 +default when the script didn't specify more details, which some inconsiderate
 +browsers consider a license to autodetect the deadly, hard-to-escape UTF-7.
 +This fixes an issue with the Ajax interface error message on MSIE when
 +$wgUseAjax is enabled (not default configuration); this UTF-7 variant on a
 +previously fixed attack vector was discovered by Moshe BA from BugSec:
 +http://www.bugsec.com/articles.php?Security=24
 +* Trackback responses now specify XML content type
 +
 +== MediaWiki 1.6.9 ==
 +
 +January 9, 2007
 +
 +* ([[mediazilla:6621|bug 6621]]) Backported German translation for
 +'eauthentsent'
 +
 +* ([[mediazilla:6680|bug 6680]]) Added localisation for Dutch bookstore list
 +(nl)
 +* ([[mediazilla:6730|bug 6730]]) Clearer usage of message 'titlematch' in
 +German translation (de)
 +* XSS fix in AJAX module
 +
 +An XSS injection vulnerability was located in the AJAX support module,
 +affecting MediaWiki 1.6.x and up when the optional setting $wgUseAjax is
 +enabled.
 +
 +There is no danger in the default configuration, with $wgUseAjax off.
 +
 +If you are using an extension based on the optional AJAX module, either disable
 +it or upgrade to a version containing the fix:
 +
 +* 1.9: fixed in 1.9.0rc2
 +* 1.8: fixed in 1.8.3
 +* 1.7: fixed in 1.7.2
 +* 1.6: fixed in 1.6.9
 +
 +== MediaWiki 1.6.8 ==
 +
 +July 8, 2006
 +
 +MediaWiki 1.6.8 is a security and bugfix maintenance release of the Spring 2006
 +snapshot:
 +
 +A potential HTML/JavaScript-injection vulnerability in a debugging script has
 +been fixed. Only versions and configurations of PHP vulnerable to the $GLOBALS
 +overwrite vulnerability are affected.
 +
 +As a workaround for existing installs, profileinfo.php may simply be deleted if
 +it's not being used.
 +
 +* ([[mediazilla:5957|bug 5957]]) Updates to Hebrew translation (he)
 +* Respect language directionality when displaying arrow in
 +Special:Brokenredirects
 +* ([[mediazilla:6415|bug 6415]]) Typo in Parser.php
 +* Fixed potential XSS in profileinfo.php
 +
 +== MediaWiki 1.6.7 ==
 +
 +June 6, 2006
 +
 +MediaWiki 1.6.7 is a security and bugfix maintenance release of the Spring 2006
 +snapshot:
 +
 +An HTML/JavaScript-injection vulnerability in the edit form has been closed.
 +This vulnerability was new in 1.6.0; MediaWiki versions 1.5.x or earlier are
 +not affected.
 +
 +Extensions, comments, and <nowiki><nowiki></nowiki> sections are now handled in
 +a one-pass way which is more reliable and safer. Under earlier versions of
 +MediaWiki, certain extensions could be abused to inject HTML/JavaScript into
 +the page.
 +
 +Additional precautions are made against offsite form submissions when the
 +restricted raw HTML mode is enabled.
 +
 +Some small localization and user interface updates are also included.
 +
 +*([[MediaZilla:6051|bug 6051]]) Improvement to German localisation (de)
 +*([[MediaZilla:6017|bug 6017]]) Update bookstore list for German language (de)
 +*([[MediaZilla:6138|bug 6138]]) Minor grammar tweak in "loginreqlink"
 +*([[MediaZilla:5957|bug 5957]]) Update for Hebrew language (he)
 +*Increase robustness of parser placeholders; fixes some glitches when adjacent
 +to identifier-ish constructs such as URLs.
 +*([[MediaZilla:5384|bug 5384]]) Fix <nowiki><!-- comments --> in <ref></nowiki>
 +extension
 +*Nesting of different tag extensions and comments should now work more
 +consistently and more safely. A cleaner, one-pass tag strip lets the 'outer'
 +tag either take source (<nowiki><nowiki></nowiki>-style) or pass it down to
 +further parsing (<nowiki><ref></nowiki>-style). There should no longer be
 +surprise expansion of foreign extensions inside HTML output, or differences in
 +behavior based on the order tags are loaded.
 +*([[MediaZilla:885|bug 885]]) Pre-save transform no longer silently appends
 +close tags
 +*Pre-save transform no longer changes the case of close tags
 +*Edit security precautions in raw HTML mode, etc
 +
 +== MediaWiki 1.6.6 ==
 +
 +May 23, 2006
 +
 +MediaWiki 1.6.6 is a security and bugfix maintenance release.
 +
 +An XSS injection vector in brace replacement has been fixed, as have some
 +potential problems with table parsing. Upgrading is strongly recommended for
 +all users of 1.6. MediaWiki versions 1.5 and earlier are not affected.
 +
 +Additionally some localization and user interface updates are included.
 +
 +* Correct "revertpage" message in English
 +* ([[MediaZilla:5507|bug 5507]]) Logouttext now uses wiki markup
 +* (bugs [[MediaZilla:5857|5857]], [[MediaZilla:5957|5957]]) Update for German
 +localisation (de)
 +* ([[MediaZilla:5586|bug 5586]]) <nowiki><gallery></nowiki> treated text as
 +links
 +* ([[MediaZilla:5957|bug 5957]]) Update for Hebrew language (he)
 +* ([[MediaZilla:6025|bug 6025]]) SpecialImport: wrong message when no file
 +selected
 +* ([[MediaZilla:6015|bug 6015]]) EditPage: add spacing in the boxes "edit is
 +minor" and "watch this"
 +* ([[MediaZilla:6018|bug 6018]]) Userrights: new message when no user specified
 +('nouserspecified')
 +* ([[MediaZilla:6055|bug 6055]]) Fix for HTML/JS injection bug in variable
 +handler (found by Nick Jenkins)
 +* Reordered wiki table handling and <nowiki>__TOC__</nowiki> extraction in the
 +parser to better handle some overlapping tag cases.
 +* Only the first <nowiki>__TOC__</nowiki> is now turned into a TOC.
 +* ([[MediaZilla:361|bug 361]]) URL in URL, they were almost fixed. Now they are.
 +
 +== MediaWiki 1.6.5 ==
 +
 +May 2, 2006
 +
 +* Rolled back the buggy patch for [[MediaZilla:5497|bug 5497]].
 +
 +== MediaWiki 1.6.4 ==
 +
 +May 2, 2006
 +
 +* Further improvements to Hebrew localisation
 +* ([[MediaZilla:5544|bug 5544]]) Fix redirect arrow in Special:Listredirects
 +for right-to-left languages
 +* Replace "doubleredirectsarrow" with a content language check that picks the
 +appropriate arrow
 +* Remove live debugging hack which caused errors with certain database names
 +* ([[MediaZilla:5510|bug 5510]]) Warning produced when using
 +<nowiki>{{SUBPAGENAME}}</nowiki> in some namespaces
 +* ([[MediaZilla:5548|bug 5548]]) Improvements to Indonesian localisation
 +[patch: Ivan Lanin]
 +* ([[MediaZilla:5403|bug 5403]]) Fix Special:Newpages RSS/Atom feeds
 +* ([[MediaZilla:3359|bug 3359]]) Add hooks on completion of file upload
 +* ([[MediaZilla:5184|bug 5184]]) CSS misapplied to elements in
 +Special:Allmessages due to conflicting anchor identifiers
 +* ([[MediaZilla:5519|bug 5519]]) Allow sidebar cache to be disabled; disable it
 +by default.
 +* Add $wgReservedUsernames configuration directive to block account creation/use
 +* ([[MediaZilla:5576|bug 5576]]) Remove debugging hack in session check
 +* ([[MediaZilla:5181|bug 5181]]) Update "nogomatch" for Slovak
 +* ([[MediaZilla:5594|bug 5594]]) Id translation up to '# Login and logout
 +pages' section
 +* ([[MediaZilla:5536|bug 5536]]) Use content language for editing help link
 +* Minor improvements to English language files
 +* Improvements to German localisation files
 +* ([[MediaZilla:5628|bug 5628]]) Translations for MessagesHr.php
 +* (bugs [[MediaZilla:5595|5595]], [[MediaZilla:5644|5644]]) Localisation for
 +Bosnian language (bs)
 +* ([[MediaZilla:5592|bug 5592]]) Actions are logged with the default language
 +for the wiki, not the language of the user performing the operation.
 +* ([[MediaZilla:5646|bug 5646]]) Compare for identical types in wfElement()
 +* Fix for concurrency problem in job queue (image description page invalidation)
 +* ([[MediaZilla:5497|bug 5497]]) regeression in HTML normalization in 1.6
 +(unclosed <nowiki><li>,<dd>,<dt></nowiki>)
 +* ([[MediaZilla:5709|bug 5709]]) Allow customisation of separator for categories
 +* ([[MediaZilla:4834|bug 4834]]) Fix XHTML output when using $wgMaxTocLevel
 +* Improvements to update scripts; print out the version, check for superuser
 +credentials before attempting a connection, and produce a friendlier error if
 +the connection fails
 +* ([[MediaZilla:5005|bug 5005]]): Fix XHTML <nowiki><gallery></nowiki> output.
 +* ([[MediaZilla:5315|bug 5315]]) "Expires: -1" HTTP header made strictly valid
 +(using 1970 date).
 +* ([[MediaZilla:4825|bug 4825]]): note in DefaultSettings.php about 'profiling'
 +table creation
 +* Remove unneeded extra whitespace at top of Special:Categories
 +* Rewrite reassignEdits script to be more efficient; support optional updates
 +to recent changes table; add reporting and silent modes
 +* Updated initStats maintenance script
 +* ([[MediaZilla:5723|bug 5723]]) Don't count pages linked to from the MediaWiki
 +namespace as "wanted"
 +* ([[MediaZilla:5789|bug 5789]]) Treat "loginreqpagetext" as wikitext
 +* ([[MediaZilla:5796|bug 5796]]) We require MySQL >=4.0.14
 +
 +== MediaWiki 1.6.3 ==
 +
 +April 10, 2006
 +
 +* Fix disappearing red-linked items in the watchlist editing view
 +* ([[MediaZilla:5512|bug 5512]]) Spacing in "page has a history" deletion
 +warning
 +* ([[MediaZilla:5508|bug 5508]]) Switch ENGINE in table statements back to
 +TYPE; fixes regression where some versions of MySQL 4.0.x wouldn't work
 +* Added note about [[Manual:$wgUrlProtocols|$wgUrlProtocols]] format change
 +
 +== MediaWiki 1.6.2 ==
 +
 +April 8, 2006
 +
 +* Further improvements to Hebrew localisation
 +* Fix 'copyright' message for Romanian
 +* ([[MediaZilla:5476|bug 5476]]) Invalid xhtml in German localization
 +* ([[MediaZilla:5479|bug 5479]]) Id translation for preferences tabs caption
 +* ([[MediaZilla:5493|bug 5493]]) Id translation for special pages
 +* Additional path fixes in the updater
 +* ([[MediaZilla:5344|bug 5344]]) Fix regression that broke slashes in extension
 +tag parameters
 +
 +== MediaWiki 1.6.1 ==
 +
 +April 5, 2006
 +
 +Some minor issues in the 1.6.0 release have been corrected:
 +* ([[MediaZilla:5458|bug 5458]]) Fix double-URL encoding in block log link in
 +contribs and contribs link in block log
 +* ([[MediaZilla:5462|bug 5462]]) Bogus missing patch warning in updater
 +* ([[MediaZilla:5461|bug 5461]]) Use of deprecated "showhideminor" in
 +Special:Recentchangeslinked
 +* PHP warning when allow_call_time_pass_reference is off
 +* Update to Finnish localization
 +
 +== MediaWiki 1.6.0 ==
 +
 +April 5, 2006
 +
 +MediaWiki is now using a "continuous integration" development model with
 +quarterly snapshot releases. The latest development code is always kept "ready
 +to run", and in fact runs our own sites on Wikipedia.
 +
 +Release branches will continue to receive security updates for about a year
 +from first release, but nonessential bugfixes and feature development will take
 +place on the development trunk and will appear in the next quarterly release.
 +
 +Those wishing to use the latest code instead of a branch release can [[Download
 +from SVN|obtain it from source control]].
 +
  == Changes since 1.5 ==
  
  * (bug 2885) More PHP 5.1 fixes: skin, search, log, undelete
@@@ -17019,76 -16908,7 +17231,76 @@@ fully support the editing toolbar, but 
  * (bug 2139) Show page title in subtitle when viewing "read only" page
  * (bug 5452) Update language name for Cree
  
 +=== What's new in 1.6 ===
 +
 +'''User interface:'''
 +* The account creation form has been separated from the user login form.
 +* Page protection/unprotection uses a new, expanded form
  
 +'''Templates:'''
 +* Categories and "what links here" now update as expected when adding or
 +removing links in a template.
 +* Template parameters can now have default values, as <nowiki>{{{name|default
 +value}}}</nowiki>
 +
 +'''Uploads:'''
 +* Optional support for rasterizing SVG images to PNG for inline display
 +
 +'''Feeds:'''
 +* Feed generation upgraded to Atom 1.0
 +* Diffs in RSS and Atom feeds are now colored for improved readability.
 +
 +'''Database:'''
 +* MySQL 3.23.x support dropped; 4.0 or later required
 +* Experimental support for Unicode mode of MySQL 4.1/5.0 (moderately tested)
 +* Experimental Oracle support (not well tested!)
 +
 +'''Anti-spam extension support:'''
 +* [[meta:SpamBlacklist extension|SpamBlacklist extension]] now has support for
 +automated cleanup.
 +* Support for a [[meta:ConfirmEdit extension|captcha extension]] to restrict
 +automated spam edits.
 +
 +Numerous bug fixes and other behind-the-scenes changes have been made; see the
 +file HISTORY for a complete change list.
 +
 +== Compatibility ==
 +
 +Older PHP 4.2 and 4.1 releases are no longer supported; PHP 4 users must
 +upgrade to 4.3 or later.
 +
 +MediaWiki 1.6 is the last major version to support PHP 4; future versions will
 +require PHP 5.
 +
 +MySQL 3.23.x is no longer supported; some older hosts may need to upgrade.
 +At this time we still recommend 4.0, but 4.1/5.0 will work fine in most cases.
 +
 +== Upgrading ==
 +
 +Several changes to the database have been made from 1.5; these are relatively
 +minor but do require that the update process be run before the new code will
 +work properly:
 +
 +* A new "templatelinks" table tracks template inclusions.
 +* A new "externallinks" table tracks URL links; this can be used by a mass
 +spam-cleanup tool in the SpamBlacklist extension.
 +* A new "jobs" table stores a queue of pages to update in the background; this
 +is used to update links in including pages when templates are edited.
 +
 +To ensure that these tables are filled with data, run refreshLinks.php after
 +the upgrade.
 +
 +If you are upgrading from MediaWiki 1.4.x or earlier, some major database
 +changes are made, and there is a slightly higher chance that things could
 +break. Don't forget to always back up your database before upgrading!
 +
 +=== Caveats ===
 +
 +Some output, particularly involving user-supplied inline HTML, may not produce
 +100% valid or well-formed XHTML output. Testers are welcome to set $wgMimeType
 += "application/xhtml+xml"; to test for remaining problem cases, but this is not
 +recommended on live sites. (This must be set for MathML to display properly in
 +Mozilla.)
  
  ----
  
@@@ -18216,141 -18036,7 +18428,141 @@@ set $wgMimeType = "application/xhtml+xm
  cases, but this is not recommended on live sites. (This must be set for
  MathML to display properly in Mozilla.)
  
 -----
 += MediaWiki 1.4 =
 +
 +== MediaWiki 1.4.15 ==
 +
 +(released March 26, 2006) MediaWiki 1.4.15 is a security maintenance release. A
 +bug in decoding of certain encoded links could allow injection of raw HTML into
 +page output; this could potentially lead to XSS attacks. Additionally, this
 +release may display more correctly in IE7 betas.
 +
 +== MediaWiki 1.4.14 ==
 +(released January 19, 2006) MediaWiki 1.4.14 is a security and bugfix
 +maintenance release. A bug in edit comment formatting could send PHP into an
 +infinite loop if certain malformed links were included. In most installations,
 +this would cause the script to fail after PHP's 30-second failsafe timeout. For
 +several other minor fixes, see the complete changelog at the end of this file.
 +
 +== MediaWiki 1.4.13 ==
 +(released January 5, 2006) MediaWiki 1.4.13 is a security maintenance
 +release.Detection for uploads of Windows Metafile (.wmf) images has been added
 +to help protect against a client-side vulnerability in unpatched Microsoft
 +Windows operating systems. Sites which have enabled uploads and added
 +non-standard file types (such as .ogg, .doc, or .pdf) should upgrade to this
 +release to ensure that malicious .wmf files can't be uploaded with a fake
 +extension; such files could put visitors to the site at risk. For more details
 +on this, see: http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability
 +
 +== MediaWiki 1.4.12 ==
 +(released 2005-11-02) MediaWiki 1.4.12 is a bugfix and security maintenance
 +release. A change in PHP 4.4.1 broke handling of extension and
 +<nowiki><pre></nowiki> sections, causing garbage data to be inserted in output
 +and saved edits. This version works around the change. This release includes
 +further corrections to the inline CSS style sanitation which works around a
 +JavaScript "feature" on Microsoft Internet Explorer. Users of Microsoft
 +Internet Explorer for Windows may be vulnerable to XSS injections on prior 1.4
 +releases; users of standards-compliant browsers are not vulnerable.
 +
 +== MediaWiki 1.4.11 ==
 +(released 2005-10-05) MediaWiki 1.4.11 is a security maintenance release.
 +Unsafe handling of CSS by Microsoft Internet Explorer could be exploited to
 +produce cross-site scripting attacks by JavaScript injection to clients running
 +that browser. This release blacklists several additional variants from use in
 +HTML inline style attributes. All publicly accessible wikis are recommended to
 +upgrade to reduce the risk to visitors using Microsoft web browsers. Note: the
 +MediaWiki 1.4.x series is not compatible with PHP 5.0.5 or higher. Upgrade to
 +the 1.5.0 release if you require this version of PHP 5.
 +
 +== MediaWiki 1.4.10 ==
 +(released 2005-09-21) MediaWiki 1.4.10 is a security maintenance release. A bug
 +in edit submission handling could cause corruption of the previous revision in
 +the database if an abnormal URL was used, such as those used by some spambots.
 +Affected releases:
 +* 1.4.x <= 1.4.9; fixed in 1.4.10
 +* 1.3.x <= 1.3.15; fixed in 1.3.16
 +1.5 release candidates are not affected by this problem. All publicly editable
 +wikis are strongly recommended to upgrade immediately.
 +1.4 releases can be manually patched by changing this bit in EditPage.php:
 +
 +<syntaxhighlight lang="php">
 +function importFormData( &$request ) {
 +        if( $request->wasPosted() ) {
 +</syntaxhighlight>
 +to:
 +<syntaxhighlight lang="php">
 +    function importFormData( &$request ) {
 +        if( $request->getVal( 'action' ) == 'submit' && $request->wasPosted() )
 +        {
 +</syntaxhighlight>
 +== MediaWiki 1.4.9 ==
 +(released 2005-08-29) MediaWiki 1.4.9 is a security maintenance release. It
 +corrects two cross-site scripting security bugs:
 +* <nowiki><math></nowiki> tags were handled incorrectly when TeX rendering
 +support is off, as in the default configuration.
 +* Extension or <nowiki><nowiki></nowiki> sections in Wiki table syntax could
 +bypass HTML style attribute restrictions for cross-site scripting attacks
 +against Microsoft Internet Explorer Wikis where the optional math support has
 +been *enabled* are not vulnerable to the first, but are vulnerable to the
 +second.
 +
 +== MediaWiki 1.4.8 ==
 +(released 2005-08-23) MediaWiki 1.4.8 is a bug fix and security maintenance
 +release. A flaw in the interaction between extensions and HTML attribute
 +sanitization was discovered which could allow unauthorized use of offsite
 +resources in style sheets, and possible exploitation of a JavaScript injection
 +feature on Microsoft Internet Explorer. This version expands the returned text
 +and properly checks it before output. Additionally, an update to
 +skins/MonoBook.php ensures that sites using the default MonoBook skin will
 +display correctly in the Internet Explorer 7 beta. (1.3 and 1.5 are not
 +affected by this bug.)
 +
 +== MediaWiki 1.4.7 ==
 +(released 2005-07-16)
 +MediaWiki 1.4.7 is a bug fix release. Those affected by the following problems
 +in 1.4.6 should upgrade:
 +* Watchlist breakage on MySQL 3.23.x and with table prefix enabled
 +* Possible breakage in watchlist, some image resizing modes on PHP 4.1.2 1.4.6
 +included a fix for a cross-site scripting vulnerability, so anyone running
 +older 1.4 releases is very strongly encouraged to upgrade as well. Note to
 +upgraders: this version of MediaWiki is known to produce a large number of
 +notice-level warnings under the newly released PHP 4.4.0. These appear however
 +to be harmless; if you encounter them add this to your LocalSettings.php to
 +suppress the notices: error_reporting( E_ALL & ~E_NOTICE ); PHP 5.1.0beta3 is
 +known to be incompatible at this time.
 +
 +== MediaWiki 1.4.6 ==
 +(released 2005-07-07) MediaWiki 1.4.6 is a bug fix and security update release.
 +Incorrect escaping of a parameter in the page move template could
 +be used to inject JavaScript code by getting a victim to visit a maliciously
 +constructed URL. Users of vulnerable releases are recommended to upgrade to
 +this release. Vulnerable versions:
 +* 1.5 preview series: n <= 1.5beta2 vulnerable, fixed in 1.5beta3
 +* 1.4 stable series: 1.4beta6 <= n <= 1.4.5 vulnerable, fixed in 1.4.6
 +* 1.3 legacy series: not vulnerable This release also includes fixes for some
 +rare bug annoying HTTP errors, a PHP 4.1.2 breakage bug, and works around some
 +template limitations introduced in 1.4.5. See the changelog at the end of this
 +file for a detailed list of bugs fixed.
 +
 +== MediaWiki 1.4.5 ==
 +(released 2005-06-03) MediaWiki 1.4.5 is a security update and bugfix release.
 +Incorrect handling of page template inclusions made it possible to inject
 +JavaScript code into HTML attributes, which could lead to cross-site scripting
 +attacks on a publicly editable wiki. Vulnerable releases and fix:
 +* 1.5 prerelease: fixed in 1.5alpha2
 +* 1.4 stable series: fixed in 1.4.5
 +* 1.3 legacy series: fixed in 1.3.13
 +* 1.2 series no longer supported; upgrade to 1.4.5 strongly recommended This
 +release also includes a number of bug fixes (see changelog below) and merges
 +some large-server load balancing patches from Wikipedia. An experimental rate
 +limiter for page edits and moves can be enabled with global, per-IP,
 +per-subnet, or per-user bases. See configuration options in
 +includes/DefaultSettings.php
 +
 +== MediaWiki 1.4.4 ==
 +(released 2005-05-04) MediaWiki 1.4.4 is a bugfix release for the 1.4 stable
 +release series. Some bugs in the installer/updater and refreshLinks maintenance
 +script were introduced in the last release and have been corrected.
  
  == MediaWiki 1.4.3 ==