Joomla! News

Joomla 2.5.7 ออกแล้ว

Joomla 2.5.7 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 2.5.7 ออกมาให้ได้ใช้งานกันอีกแล้ว โดยรุ่นนี้แก้ไขปัญหาเรื่องความปลอดภัยครับ ซึ่งเป็นไปตามเป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลืออย่างสม่ำเสมอ เพื่อชุมชน Joomla. โดยท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ส่วนขั้นตอนการปรับปรุงนั้นง่ายมาก และคำแนะนำที่สมบูรณ์มีอยู่ที่นี่ โปรดทราบว่าตอนนี้มีวิธีการที่ง่ายและดีกว่าการปรับปรุงด้วยวิธี FTP ไฟล์ไปทับ

Read more ...

Joomla! 3.0 Beta1 ออกแล้ว

จูมล่า 3.0 เบต้า1ทีม Joomla! Project ได้ปล่อย Joomla! CMS 3 Beta1 ออกมาให้ได้ดาวน์โหลดไปทดสอบกันอีกแล้ว โดยมีสมาชิกในชุมชนจูมล่า ได้ถามถึงการออกรุ่นจริงของจูมล่า 3.0 ที่วางแผนไว้ ว่าจะปล่อยให้ดาวน์โหลดแพคเกจติดตั้งได้ในวันที่ 27 กันยายน 2012 นี้.

ซึ่ง Joomla 3 จะเป็นรุ่นหลัก รุ่นต่อไปของ Joomla CMS, โดย Joomla 3.0 นั้น จะเป็นรุ่นที่ถูกสนับสนุนในระยะเวลาสั้นๆ ในวงจรของการพัฒนา และตอบคำถามในการใช้งานของชุมชนที่ดาวน์โหลดไปใช้ หลังจากที่ได้มีการปล่อยรุ่นเบต้าที่ผ่านมา และรุ่นอัลฟาในครั้งแรก

รุ่นนี้ถูกปล่อยมาเพื่อ?

เวอร์ชั่นนี้ ออกมาเพื่อให้ทำการทดสอบเท่านั้น ไม่แนะนำให้ใช้กับเว็บไซต์ที่ใช้งานจริง

นักพัฒนาส่วนเสริมของจูมล่า จะได้ทำการทดสอบส่วนเสริมของตัวเอง ให้ทำงานร่วมกันกับ Joomla 3.0 ได้อย่างสมบูรณ์ หากผู้พัฒนาค้นพบข้อผิดพลาด หรือปัญหาที่เกิดจากการทำงานของตัวจูมล่า สามารถรายงานปัญหาที่พบใน Joomla! ได้ที่ ระบบติดตามปัญหา

คลิกเพื่อดาวน์โหลด จูมล่า 3.0 เบต้า1

Read more ...

Joomla! iCagenda Component "id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA50499

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/50499/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=50499

RELEASE DATE:
2012-09-03
DESCRIPTION:
A vulnerability has been discovered in the iCagenda component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "id" parameter to index.php (when "option" is
set to "com_icagenda", "view" is set to "list", and "layout" is set
to "event") is not properly sanitised before being used in a SQL
query. This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

The vulnerability is confirmed in version 1.1.4. Other versions may
also be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Dark-Puzzle (Souhail Hammou)

ORIGINAL ADVISORY:
http://packetstormsecurity.org/files/116151/Joomla-ICAgenda-SQL-Injection-Path-Disclosure.html

Joomla! Spider Calendar Lite Component "date" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA50457

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/50457/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=50457

RELEASE DATE:
2012-08-30

DESCRIPTION:
A vulnerability has been discovered in the Spider Calendar Lite
component for Joomla!, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "date" parameter to index.php (when "option" is
set to "com_spidercalendar") is not properly sanitised before being
used in a SQL query. This can be exploited to manipulate SQL queries
by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.4. Other versions may
also be affected.

SOLUTION:
No official solution is currently available.

PROVIDED AND/OR DISCOVERED BY:
Daniel Barragan "D4NB4R"

ORIGINAL ADVISORY:
http://packetstormsecurity.org/files/116051/Joomla-Spider-Calendar-Lite-SQL-Injection.html

Joomla! Komento Component RSS Feed "cid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA50382

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/50382/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=50382

RELEASE DATE:
2012-08-27
DESCRIPTION:
A vulnerability has been discovered in the Komento component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "cid" parameter to
index.php/component/komento/rss (when "view" is set to "rss") is not
properly sanitised before being used in a SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.0.2769 free edition.
Other versions may also be affected.

SOLUTION:
Update to version 1.0.2771.

PROVIDED AND/OR DISCOVERED BY:
Crim3R

ORIGINAL ADVISORY:
Komento:
http://stackideas.com/downloads/changelog.html?product=com_komento

Crim3R:
http://packetstormsecurity.org/files/115905/Joomla-Komento-SQL-Injection.html

Joomla! 3.0 Alpha-2 ออกแล้ว

จูมล่า 3.0 อัลฟ่า 2ทีม Joomla! Project ได้ปล่อย Joomla 3.0 Alpha 2 ออกมาให้ได้ดาวน์โหลดไปทดสอบกันอีกแล้ว โดยรุ่นอัลฟ่า 2 นี้ได้ปล่อยออกมาเพื่อให้นักพัฒนา ได้ทำการทดสอบกับส่วนเสริมต่างๆ กันอีกครั้ง หลังจากที่ได้ทดสอบกับรุ่นอัลฟา 1 ไป แล้ว.

ส่วนรายละเอียดต่างๆ เกี่ยวกับรุ่นนี้ หากท่านต้องการทราบ สามารถเข้าไปอ่านเพิ่มเติมได้ที่เว็บไซต์นักพัฒนาจูมล่าครับ.

** เวอร์ชั่นนี้ ออกมาเพื่อให้ทำการทดสอบเท่านั้น ไม่แนะนำให้ใช้กับเว็บไซต์ที่ใช้งานจริง สำหรับเวอร์ชั่น 2.5 นั้นยังให้บริการต่อไปอย่างน้อยจนถึง ตุลาคม 2556 จนกว่าจะมีประกาศต่อไป

Read more ...

RECENT ARTICLE