Joomla! News

Joomla! "Clickjacking" Security Bypass Vulnerability

SECUNIA ADVISORY ID:
SA51187

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/51187/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=51187

RELEASE DATE:
2012-11-09
DESCRIPTION:
A vulnerability has been reported in Joomla!, which can be exploited
by malicious people to bypass certain security restrictions and
conduct cross-site request forgery attacks.

The application allows users to perform certain actions via HTTP
requests without performing any validity checks to verify the
requests. This can be exploited to perform certain unspecified
actions by tricking a user into clicking a specially crafted link via
clickjacking.

The vulnerability is reported in versions 2.5.7 and prior.

SOLUTION:
Update to version 2.5.8.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits Ajay Singh Negi.

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/544-20121102-core-clickjacking.html

Joomla! 3.0.2 ออกแล้ว

จูมล่า 3.0.2ทีม Joomla! Project ได้ปล่อย Joomla! 3.0.2 ออกมาให้ได้ดาวน์โหลดกันอีกครั้งแล้ว รุ่นนี้ โดยรุ่นนี้แก้ไขปัญหาเรื่องความปลอดภัยครับ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือชุมชน Joomla อย่างสม่ำเสมอ โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่ เว็บไซต์นักพัฒนา ครับ

Read more ...

Joomla 2.5.8 ออกแล้ว

Joomla 2.5.8 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 2.5.8 ออกมาให้ได้ใช้งานกันอีกแล้ว โดยรุ่นนี้แก้ไขปัญหาเรื่องความปลอดภัยครับ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลืออย่างสม่ำเสมอ เพื่อชุมชน Joomla. โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ส่วนขั้นตอนการอัพเดตนั้นง่ายมาก และคำแนะนำที่สมบูรณ์มีอยู่ที่นี่ โดยวิธีนี้ เป็นวิธีการที่ง่าย และดีกว่าการอัพเดตด้วยวิธีการ FTP ไฟล์ขึ้นไปทับแล้วครับ

Read more ...

Joomla! Spider Catalog Component "product_id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA51140

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/51140/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=51140

RELEASE DATE:
2012-11-01

DESCRIPTION:
A vulnerability has been reported in the Spider Catalog component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "product_id" parameter to index.php (when
"option" is set to "com_spidercatalog") is not properly sanitised
before being used in a SQL query. This can be exploited to manipulate
SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 1.1. Other versions may also
be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Daniel Barragan "D4NB4R"

ORIGINAL ADVISORY:
http://www.exploit-db.com/exploits/22403/

Joomla! Freestyle Testimonials Component SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA51101

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/51101/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=51101

RELEASE DATE:
2012-10-26
DESCRIPTION:
A vulnerability has been reported in the Freestyle Testimonials
component for Joomla!, which can be exploited by malicious people to
conduct SQL injection attacks.

Certain input is not properly sanitised before being used in a SQL
query. This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

This is related to:
SA51068

The vulnerability is reported in versions prior to 1.9.2.1484.

SOLUTION:
Update to version 1.9.2.1484.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://freestyle-joomla.com/help/announcements?announceid=60

Joomla! Commedia Component "id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA51076

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/51076/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=51076

RELEASE DATE:
2012-10-24
DESCRIPTION:
A vulnerability has been reported in the Commedia component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "id" parameter to index.php (when "option" is
set to "com_commedia" and "task" is set to"down") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 3.1. Other versions may also
be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Daniel Barragan "D4NB4R"

ORIGINAL ADVISORY:
http://www.exploit-db.com/exploits/22152/

RECENT ARTICLE