Joomla! News

25 กุมภาพันธ์ งาน JoomlaDay

JoomlaDay อีกไม่ถึง 7 วันก็จะถึงวันสำคัญของเราแล้ว นั่นก็คืองาน JoomlaDay ครั้งที่ 5  ใครยังไม่ได้ลงทะเบียน คงต้องรีบตัดสินใจแล้ว ในปีนี้เป็นช่วงจังหวะที่ดีเลย เนื่องจากทาง Joomla เองเพิ่งจะมีการออกจูมล่าเวอร์ชั่น 2.5 และได้ประกาศเป็น Long Term Support (LTS) ที่มาแทน Joomla 1.5  โดยวิทยากรที่เป็นนักพัฒนาระดับหัวหน้าทีมในจูมล่า ได้เดินทางมาจากต่างประเทศหลายท่าน เพื่อมาถ่ายทอดให้พวกเราได้ฟังกัน

นอกจากนี้ ทาง อีเบย์ สำนักงานใหญ่ก็ได้ ส่งวิทยากรเข้าร่วมงานกับเราในปีนี้ด้วย  โดยเราจะได้เห็นว่าทาง อีเบย์ มีการพัฒนาใช้งาน Joomla กันอย่างไรบ้าง ในหัวข้อ

Using the eBay UCM and Joomla! Platform to build an application

A step by step walkthrough using the eBay UCM with the Joomla! Platform to build your own application and expose the power of the eBay UCM. We'll review design decisions to provide greater understanding of one of the most powerful additions to the Joomla! Platform to revolutionize the way we think about building Joomla! extensions and applications.

The Joomla! Platform, Unified Content and eBay
Learn about the eBay Unified Content Model (UCM) and how it interacts with the Joomla! Platform. Hear how eBay is engaging the open source community to help build and strengthen the Joomla! Platform.

Building a simple mobile template
This presentation will work through the design considerations and implementation of a simple mobile template for the Joomla! CMS. This is an interactive hands on session designed to expose how easy a simple mobile template can be.

และหัวข้ออื่นๆ จากวิทยากรระดับหัวกระทิ อีกมากมาย กำหนดการ http://www.joomladay.in.th/th/detailth/agenda.html

มางาน JoomlaDay ลุ้นรับทุนการศึกษา 5 พันบาทจากเน็ทดีไซน์

NetDesign Voucherข่าวดีเพิ่มเติม สำหรับผู้ร่วมงาน วันรวมพลคนใช้จูมล่าในประเทศไทย ครั้งที่ 5 ที่จะมีขึ้นในวันที่ 25 ก.พ. 2555 นี้ 
เหลือเวลาลงทะเบียนและเลือกขนาดเสื้อได้อีกเพียง 7 วันเท่านั้น  ใครยังไม่ได้ลงทะเบียนคงต้องรีบหน่อยนะครับ

NetDesign ได้มอบทุนการศึกษา 5,000 บาท เพื่อใช้สมัครเรียน ในหลักสูตร Compuer Arts & Graphic Design (หลักสูตร 35 ชั่วโมง) ที่ NetDesign ได้ทุกสาขา  สำหรับผู้โชคดีในงาน JoomlaDay 2 รางวัล

และแน่นอนครับในงานจูมล่าเดย์ปีนี้ ถือเป็นโอกาสอันดี ที่ทุกท่านจะได้อับเดดตัวเอง เกี่ยวกับ Joomla 2.5.x ที่เพิ่งออกมาสดๆ ร้อนๆ  มีความแตกต่างจาก Joomla 1.5  เป็นอย่างมาก  และนอกจากนี้ภายในงานท่านจะได้เห็นว่า  อีเบย์ ได้มีการนำ Joomla ไปใช้งานอย่างไรบ้างจากวิทยากร ที่เดินทางตรงมาจาก อีเบย์ ประเทศสหรัสอเมริกา เพื่องานนี้โดยเฉพาะ

และงานนี้ หากพลาดก็คงต้องรอยาวข้ามปี หรือ 2 ปี กันเลยทีครับ

เหลือเวลาอีกไม่กี่วัน รีบลงทะเบียนกันได้ที่  http://www.joomladay.in.th

Joomla! Multiple Information Disclosure Vulnerabilities

SECUNIA ADVISORY ID:
SA47847

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47847/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47847

RELEASE DATE:
2012-02-03

DESCRIPTION:
A weakness and two vulnerabilities have been reported in Joomla!,
which can be exploited by malicious users and malicious people to
disclose sensitive information.

1) Certain unspecified input passed to the "administrator" section is
not properly verified before being used and can be exploited to
disclose sensitive information.

2) An unspecified error can be exploited to disclose the error log.

NOTE: This vulnerability only affects the 1.7.x versions.

3) Certain unspecified input passed to the "administrator" section is
not properly verified before being used and can be exploited to
disclose a path.

The weakness and the vulnerabilities are reported in versions 1.7.0
through 1.7.4 and versions prior to 2.5.1.

SOLUTION:
Update to version 1.7.5 or version 2.5.1.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1, 3) Jakub Galczyk
2) Alain Rivest

ORIGINAL ADVISORY:
Joomla! 1.7.5:
http://www.joomla.org/announcements/release-news/5411-joomla-175-released.html

Joomla! 2.5.1:
http://www.joomla.org/announcements/release-news/5410-joomla-251-released.html

Vulnerabilities:
http://developer.joomla.org/security/news/387-20120201-core-information-disclosure
http://developer.joomla.org/security/news/388-20120202-core-information-disclosure
http://developer.joomla.org/security/news/389-20120203-core-information-disclosure

Joomla 2.5.1 ออกแล้ว

Joomla 2.5.1 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 2.5.1 ออกมาให้ได้ใช้งานเป็นการเร่งด่วน ซึ่งมีการแก้ไขเกี่ยวกับเรื่องความปลอดภัยจากเวอร์ชันที่ถูกปล่อยออกมาก่อนหน้านี้ เป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือต่อไปอย่างสม่ำเสมอ เพื่อชุมชน Joomla. ท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ขั้นตอนการปรับปรุงนั้นง่ายมาก และคำแนะนำที่สมบูรณ์มีอยู่ที่นี่ โปรดทราบว่าตอนนี้มีวิธีการที่ง่ายและดีกว่าการปรับปรุง FTPing ไฟล์

Read more ...

Joomla 1.7.5 ออกแล้ว

Joomla 1.7.5 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 1.7.5 ออกมาให้ได้ใช้งานเป็นการเร่งด่วน ซึ่งมีการแก้ไขเกี่ยวกับเรื่องความปลอดภัย

โปรดทราบว่า ผู้ใช้ส่วนใหญ่ควรจะปรับปรุงเว็บไซต์ของตนเอง เพื่อให้เป็นเวอร์ชัน 2.5.1 แทนของเดิม ซึ่งถูกปล่อยออกมาแล้วในขณะนี้ เวอร์ชัน 1.7.5 มีไว้สำหรับผู้ใช้ที่มีเหตุผลบางอย่าง ที่ไม่สามารถที่จะปรับปรุงให้เป็นเวอร์ชัน 2.5.1 ได้ ส่วนเวอร์ชั่น 1.7 จะมีระยะเวลาของการให้บริการจนถึงวันที่ 24 กุมภาพันธ์ 2555

เป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือต่อไปอย่างสม่ำเสมอ เพื่อชุมชน Joomla. ท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

ถ้าคุณกำลังต้องการที่จะอัพเกรดเว็บไซต์ของคุณ ที่ใช้เวอร์ชัน 1.7 อยู่ คุณควรจะทราบถึงวิธีการของการอัพเกรด ที่มีการเปลี่ยนแปลงตั้งแต่ Joomla 1.5 มา ดังนั้นเราจึงขอแนะนำให้คุณดูคำแนะนำที่นี่

Read more ...

Joomla! JE Story Submit Component File Upload Vulnerability

SECUNIA ADVISORY ID:
SA47710

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47710/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47710

RELEASE DATE:
2012-01-26
DESCRIPTION:
A vulnerability has been discovered in the JE Story Submit component
for Joomla!, which can be exploited by malicious people to compromise
a vulnerable system.

The vulnerability is caused due to the "update()" function in the
components/com_jesubmit/controllers/request_get.php script improperly
validating the extension of an uploaded file. This can be exploited to
e.g. upload and execute arbitrary PHP files by passing an allowed MIME
media type in the HTTP headers.

The vulnerability is confirmed in version 1.9.3. Other versions may
also be affected.

SOLUTION:
Restrict access to the upload folder (e.g. via .htaccess).

PROVIDED AND/OR DISCOVERED BY:
Robert Cooper.

RECENT ARTICLE