DESCRIPTION:
A vulnerability has been reported in the aiContactSafe component for
Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks.
Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.
The vulnerability is reported in version 2.0.19 and prior.
SOLUTION:
Update to version 2.0.21 or later.
PROVIDED AND/OR DISCOVERED BY:
The vendor credits Adam Willard via Foreground Security.
ORIGINAL ADVISORY:
http://www.algisinfo.com/en/home-bottom/41-xss-in-aicontactsafe.html
แต่ในรุ่นเบต้านี้อย่านำไปอัพเกรดใด ๆ กับเว็บไซต์ของเราที่ใช้งานอยู่นะครับ เพราะยังเป็นรุ่นทดสอบอยู่ ทางทีมลายไทยเอง ก็ได้ทดลองในรุ่น เบต้า 4 นี้ ดูแล้วพบว่าดีขึ้นกว่าเดิมเล็กน้อยครับ ยังไงก็ต้องเก็บบั๊กกันต่อไป โดยทีมลายไทยเองก็ได้มีส่วนร่วมในการตรวจสอบบั๊กหลายๆ จุด จากงานที่เราเพิ่งจัดกันมาครับ จากงาน The First Pizza, Bug and Fun in Bangkok
แต่ในรุ่นเบต้านี้อย่านำไปอัพเกรดใด ๆ กับเว็บไซต์ของเราที่ใช้งานอยู่นะครับ เพราะยังเป็นรุ่นทดสอบอยู่ ทางทีมลายไทยเอง ก็ได้ทดลองในรุ่น เบต้า 3 นี้ ดูแล้วพบว่าดีขึ้นกว่าเดิมเล็กน้อยครับ ยังไงก็ต้องเก็บบั๊กกันต่อไป โดยทีมลายไทยเองก็ได้มีส่วนร่วมในการตรวจสอบบั๊กหลายๆ จุด จากงานที่เราเพิ่งจัดกันมาครับ จากงาน The First Pizza, Bug and Fun in Bangkok
แต่ในรุ่นเบต้านี้อย่านำไปอัพเกรดใด ๆ กับเว็บไซต์ของเราที่ใช้งานอยู่นะครับ เพราะยังเป็นรุ่นทดสอบอยู่ ทางทีมลายไทยเอง ก็ได้ทดลองในรุ่น เบต้า 2 นี้ ดูแล้วพบว่าดีขึ้นกว่าเดิมเล็กน้อยครับ ยังไงก็ต้องเก็บบั๊กกันต่อไป โดยทีมลายไทยเองก็ได้มีส่วนร่วมในการตรวจสอบบั๊กหลายๆ จุด จากงานที่เราเพิ่งจัดกันมาครับ จากงาน The First Pizza, Bug and Fun in Bangkok
DESCRIPTION:
ByEge has reported a vulnerability in the RSFiles! component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.
Input passed via the "cid" GET parameter to index.php (when "option"
is set to "com_rsfiles", "view" is set to "files", "layout" is set to
"agreement", and "tmpl" is set to "component") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.
The vulnerability is reported in version 1.0.0 Rev 11. Other versions
may also be affected.
SOLUTION:
No official solution is currently available.
PROVIDED AND/OR DISCOVERED BY:
ByEge
ORIGINAL ADVISORY:
ByEge:
http://byege.blogspot.dk/2013/03/joomla-component-rsfiles-cid-sql.htmlhttp://www.exploit-db.com/exploits/24851/