Joomla! News

Joomla! Jomres Component Script Insertion and SQL Injection Vulnerabilities

SECUNIA ADVISORY ID:
SA54082

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54082/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54082

RELEASE DATE:
2013-08-06
DESCRIPTION:
Jennifer Bornholt has discovered two vulnerabilities in the Jomres
component for Joomla!, which can be exploited by malicious users to
conduct script insertion and SQL injection attacks.

1) Input passed via the "property_name" POST parameter when editing
property details is not properly sanitised before being used. This
can be exploited to insert arbitrary HTML and script code, which will
be executed in a user's browser session in the context of an affected
site if malicious data is viewed.

2) Input passed via the "id" GET parameter to administrator/index.php
(when "option" is set to "com_jomres" and "task" is set to
"editProfile") is not properly sanitised before being used in a SQL
query. This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

Successful exploitation of the vulnerabilities requires "Business
Manager" permissions.

The vulnerabilities are confirmed in version 7.3.0. Other versions
may also be affected.

SOLUTION:
Update to version 7.3.1.

PROVIDED AND/OR DISCOVERED BY:
Jennifer Bornholt via Secunia

Joomla! "lang" Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA54353

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54353/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54353

RELEASE DATE:
2013-08-05
DESCRIPTION:
Emilio Pinna has reported a vulnerability in Joomla!, which can be
exploited by malicious people to conduct cross-site scripting
attacks.

Input passed via the "lang" GET parameter to
/libraries/idna_convert/example.php is not properly sanitised before
being returned to the user. This can be exploited to execute
arbitrary HTML and script code in a user's browser session in context
of an affected site.

The vulnerability is reported in version 3.1.5. Other versions may
also be affected.

SOLUTION:
Fixed in the git repository.

PROVIDED AND/OR DISCOVERED BY:
Emilio Pinna

ORIGINAL ADVISORY:
Joomla!:
https://github.com/joomla/joomla-cms/issues/1658

Emilio Pinna:
http://disse.cting.org/2013/08/05/joomla-core-3_1_5_reflected-xss-vulnerability/

Security patch สำหรับ Joomla! 1.5.26

แพทช์รักษาความปลอดภัย สำหรับ Joomla! 1.5.26จากข่าว การออกเวอร์ชันใหม่ สำหรับจูมล่า Joomla 2.5 และ Joomla 3.1 ที่ผ่านมา เพื่อแก้ไขปัญหาด้านความปลอดภัยที่ร้ายแรงเรื่องการอัพโหลดไฟล์ โดยไม่ได้รับอนุญาต ซึ่งอาจส่งผลให้ถูกนำไปใช้อัปโหลดไฟล์โทรจัน หรือไฟล์ที่แฮกเกอร์พยายามเอาขึ้นไปบนเว็บไซต์ได้

โดยช่องโหว่นี้ ใน Joomla 1.5 ก็ได้รับผลกระทบจากช่องโหว่นี้เช่นกัน แต่เนื่องด้วย Joomla 1.5 นั้น หมดอายุลงไปในเวลาที่ทางทีมจูมล่าจะต้องดูแลแล้ว ดังนั้นจึงไม่มีการออกไฟล์ Patch ออกมาเป็นเวอร์ชั่นใหม่เพื่อมาอัพเดตเวอร์ชั่นอย่างเป็นทางการให้ ซึ่งท่านสามารถดูรายละเอียดได้ที่  http://joomlacode.org/gf/project/joomla/tracker/?action=TrackerItemEdit&tracker_item_id=31626

จาก Patch ใน Tracker ID 31626 จากด้านบนนั้น ทางเว็บไซต์ Anything Digital ได้ทำแพคเกจติดตั้ง - แก้ไขความปลอดภัยเพื่อให้ง่ายต่อการติดตั้งลงบน Joomla 1.5 ออกมา โดยทำตามขั้นตอนด้านล่างนี้

Read more ...

Joomla! Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA54326

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54326/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54326

RELEASE DATE:
2013-08-02
DESCRIPTION:
A vulnerability has been discovered in Joomla!, which can be
exploited by malicious users to compromise a vulnerable system.

The vulnerability is caused due to the
administrator/components/com_media/helpers/media.php script
improperly validating the extension of an uploaded file. This can be
exploited to e.g. execute arbitrary PHP code by uploading a PHP file
using a ".php." extension.

Successful exploitation requires permissions to upload files and that
the web server is configured to handle ".php." extensions as PHP
scripts.

The vulnerability is confirmed in version 3.1.4 and reported in
versions prior to 2.5.14 and 3.1.5.

SOLUTION:
Update to version 2.5.14 or 3.1.5.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits Jens Hinrichsen.

ORIGINAL ADVISORY:
http://www.joomla.org/announcements/release-news/5506-joomla-2-5-14-released.html
http://www.joomla.org/announcements/release-news/5505-joomla-3-1-5-stable-released.html
http://developer.joomla.org/security/news/563-20130801-core-unauthorised-uploads

Joomla! 3.1.5 ออกแล้ว

จูมล่า 3.1.5ทีม Joomla! Project ได้ปล่อย Joomla! CMS 3.1.5 Stable ออกมาให้ได้ดาวน์โหลดกันแล้ว โดยรุ่นนี้ได้มีการแก้ไขปัญหาเรื่องความปลอดภัยที่เกิดขึ้น ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือชุมชน Joomla อย่างสม่ำเสมอ โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่ เว็บไซต์นักพัฒนา ครับ

โปรดทราบว่า การอัพเกรดจาก Joomla 3.0 ไป 3.1 นั้น สามารถทำได้เพียงคลิกเดียว โดยส่วนเสริมต่างๆ จะยังสามารถทำงานเข้ากันได้ และไม่จำเป็นต้องทำการไมเกรตระบบ เช่นเดียวกัน กรณีที่มีรุ่นต่างๆ ที่ออกตามมาอีก ใน Joomla ชุดที่ 3 ในขณะที่เราเอง ก็กำลังใช้งานเว็บไซต์ด้วย Joomla 3.0 ก็สามารถทำการปรับปรุงได้ด้วยการคลิกเพียงครั้งเดียว เพราะ Joomla 3.1 จะมีคุณสมบัติใหม่ และการแก้ไขข้อบกพร่องล่าสุดให้ใช้งานกัน

Joomla! 1.5 ได้รับผมกระทบจากช่องโหว่นี้เช่นกัน หากท่านยังใช้งานจูมล่าเวอร์ชัน 1.5 อยู่ ให้อ่านวิธีการแก้ไขได้จากที่นี่

Read more ...

Joomla! 2.5.14 ออกแล้ว

Joomla 2.5.14 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 2.5.14 ออกมาให้ได้ใช้งานกันอีกแล้ว โดยรุ่นนี้ได้มีการแก้ไขปัญหาเรื่องความปลอดภัยที่เกิดขึ้น ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลืออย่างสม่ำเสมอ เพื่อชุมชน Joomla! โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ส่วนขั้นตอนการอัพเดตนั้นง่ายมาก สามารถอ่านคำแนะนำที่สมบูรณ์ได้จากที่นี่ โดยวิธีนี้ เป็นวิธีการที่ง่าย และดีกว่าการอัพเดตด้วยวิธีการ FTP ไฟล์ขึ้นไปทับแล้วครับ

Joomla! 1.5 ได้รับผมกระทบจากช่องโหว่นี้เช่นกัน หากท่านยังใช้งานจูมล่าเวอร์ชัน 1.5 อยู่ ให้อ่านวิธีการแก้ไขได้จากที่นี่

Read more ...

RECENT ARTICLE