Joomla! News

Joomla! DJ-Classifieds Component "se_regs[]" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA53281

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/53281/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=53281

RELEASE DATE:
2013-05-08

DESCRIPTION:
A vulnerability has been reported in the DJ-Classifieds component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "se_regs[]" GET parameter to index.php (when
"limitstart" is set to "0" and "se" is set to "1") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 2.3.2. Other versions may
also be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Napsterakos

ORIGINAL ADVISORY:
http://www.exploit-db.com/exploits/25248

Joomla! 3.1.1 ออกแล้ว

จูมล่า 3.1.1ทีม Joomla! Project ได้ปล่อย Joomla! CMS 3.1.1 Stable ออกมาให้ได้ดาวน์โหลดกันแล้ว โดยรุ่นนี้ไม่ได้มีการแก้ไขปัญหาเรื่องความปลอดภัย แต่ได้ทำการแก้ไขปัญหาที่มีคนพบ หลังจากที่ได้ปล่อยรุ่น 3.1.0 ไปครับ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือชุมชน Joomla อย่างสม่ำเสมอ โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่ เว็บไซต์นักพัฒนา ครับ

โปรดทราบว่า การอัพเกรดจาก Joomla 3.0 ไป 3.1 นั้น สามารถทำได้เพียงคลิกเดียว โดยส่วนเสริมต่างๆ จะยังสามารถทำงานเข้ากันได้ และไม่จำเป็นต้องทำการไมเกรตระบบ เช่นเดียวกัน กรณีที่มีรุ่นต่างๆ ที่ออกตามมาอีก ใน Joomla ชุดที่ 3 ในขณะที่เราเอง ก็กำลังใช้งานเว็บไซต์ด้วย Joomla 3.0 ก็สามารถทำการปรับปรุงได้ด้วยการคลิกเพียงครั้งเดียว เพราะ Joomla 3.1 จะมีคุณสมบัติใหม่ และการแก้ไขข้อบกพร่องล่าสุดให้ใช้งานกัน

Read more ...

Joomla! 2.5.11 ออกแล้ว

Joomla 2.5.11 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 2.5.11 ออกมาให้ได้ใช้งานกันอีกแล้ว โดยรุ่นนี้ไม่ได้มีการแก้ไขปัญหาเรื่องความปลอดภัย แต่ได้ทำการแก้ไขปัญหาที่มีคนพบ หลังจากที่ได้ปล่อยรุ่น 2.5.10 ไปครับ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลืออย่างสม่ำเสมอ เพื่อชุมชน Joomla. โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ส่วนขั้นตอนการอัพเดตนั้นง่ายมาก และคำแนะนำที่สมบูรณ์มีอยู่ที่นี่ โดยวิธีนี้ เป็นวิธีการที่ง่าย และดีกว่าการอัพเดตด้วยวิธีการ FTP ไฟล์ขึ้นไปทับแล้วครับ

Read more ...

Joomla! Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA53202

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/53202/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=53202

RELEASE DATE:
2013-04-25
DESCRIPTION:
Multiple vulnerabilities have been reported in Joomla!, which can be
exploited by malicious users to bypass certain security restrictions
and by malicious people to conduct cross-site scripting attacks and
potentially cause a DoS (Denial of Service).

1) The application does not properly verify authorisation when
deleting private messages. This can be exploited to e.g. delete
otherwise inaccessible private messages.

2) The application does not properly verify authorisation when
viewing permissions. This can be exploited to e.g. disclose otherwise
inaccessible permission settings.

3) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

4) Certain unspecified input related to the Flash-based file uploader
is not properly sanitised before being returned to the user. This can
be exploited to execute arbitrary HTML and script code in a user's
browser session in context of an affected site.

5) Certain unspecified input related to the Voting plugin is not
properly sanitised before being returned to the user. This can be
exploited to execute arbitrary HTML and script code in a user's
browser session in context of an affected site.

6) An unspecified error related to the "unserialize()" function can
be exploited to potentially cause a DoS (Denial of Service).

7) Certain unspecified input related to the Highlighter plugin is not
properly sanitised before being returned to the user. This can be
exploited to execute arbitrary HTML and script code in a user's
browser session in context of an affected site.

The vulnerabilities are reported in versions prior to 2.5.10 and
3.1.0.

SOLUTION:
Update to version 2.5.10 or 3.1.0.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1,2) Francois Gauthier
3) James Kettle
4) Reginaldo Silva
5) Yannick Gaultier and Jeff Channell
6) Egidio Romano
7) Vertical Pigeon

ORIGINAL ADVISORY:
http://www.joomla.org/announcements/release-news/5493-joomla-2-5-10-released.html
http://www.joomla.org/announcements/release-news/5494-joomla-3-1-0-stable-released.html
http://developer.joomla.org/security/84-20130401-core-privilege-escalation.html
http://developer.joomla.org/security/82-20130402-core-information-disclosure.html
http://developer.joomla.org/security/81-20130403-core-xss-vulnerability.html
http://developer.joomla.org/security/83-20130404-core-xss-vulnerability.html
http://developer.joomla.org/security/80-20130405-core-xss-vulnerability.html
http://developer.joomla.org/security/85-20130406-core-dos-vulnerability.html
http://developer.joomla.org/security/86-20130407-core-xss-vulnerability.html

Joomla! ALFContact Component Unspecified Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA53147

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/53147/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=53147

RELEASE DATE:
2013-04-24
DESCRIPTION:
A vulnerability has been reported in the ALFContact component for
Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks.

Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerability is reported in version 3.1.3. Other versions may
also be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Reported via the Joomla! Vulnerable Extensions List.

ORIGINAL ADVISORY:
Joomla! VEL:
http://docs.joomla.org/Vulnerable_Extensions_List#alfcontact

Joomla! 3.1.0 ออกแล้ว

จูมล่า 3.1.0ทีม Joomla! Project ได้ปล่อย Joomla! CMS 3.1.0 Stable ออกมาให้ได้ดาวน์โหลดกันแล้ว รุ่นของ Joomla 3 เป็นรุ่นหลักล่าสุดของ Joomla CMS ครับ โดย Joomla 3.1 เป็นรุ่นที่สองรองลงมาในชุดนี้ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือชุมชน Joomla อย่างสม่ำเสมอ โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่ เว็บไซต์นักพัฒนา ครับ

โปรดทราบว่า การอัพเกรดจาก Joomla 3.0 ไป 3.1 นั้น สามารถทำได้เพียงคลิกเดียว โดยส่วนเสริมต่างๆ จะยังสามารถทำงานเข้ากันได้ และไม่จำเป็นต้องทำการไมเกรตระบบ เช่นเดียวกัน กรณีที่มีรุ่นต่างๆ ที่ออกตามมาอีก ใน Joomla ชุดที่ 3 ในขณะที่เราเอง ก็กำลังใช้งานเว็บไซต์ด้วย Joomla 3.0 ก็สามารถทำการปรับปรุงได้ด้วยการคลิกเพียงครั้งเดียว เพราะ Joomla 3.1 จะมีคุณสมบัติใหม่ และการแก้ไขข้อบกพร่องล่าสุดให้ใช้งานกัน

Read more ...

RECENT ARTICLE