Joomla! News

Joomla! JE Poll Component Unspecified SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA47436

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47436/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47436

RELEASE DATE:
2012-01-02
DESCRIPTION:
A vulnerability has been reported in the JE Poll component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Certain unspecified input is not properly sanitised before being used
in a SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is reported in versions prior to 1.1.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
JExtensions:
http://joomlaextensions.co.in/product/JE-Poll

Joomla 2.5.0 Beta1 released

Joomla 2.5.0 installation

ทีมจูมล่า ได้ออก Joomla เวอร์ชั่น 2.5.0 Beta1 ออกมา ให้เหล่านักพัฒนาได้ทำการทดสอบกับ Extensions /Template ของตนเอง เพื่อเตรียมตัวสำหรับการออกเวอร์ชั่น 2.5.0 ในเดือนมกราคมนี้  โดยจูมล่า เวอร์ชั่น 2.5.0 นี้ จะเป็น LTS (Long Term Support) ที่จะมาแทน จูมล่า 1.5.x ที่จะหยุดการ Support ในเดือน เมษายน 2555 และ Joomla 1.7 ก็จะหยุดให้การ support ในวันที่ 10 กุมภาพันธ์ 2555 ด้วยเช่นกัน นั่นหมายความว่าทีมพัฒนาก็จะมา Focus และพัฒนากันบนเวอร์ชั่น 2.5 ขึ้นไปเท่านั้น

หลายท่านๆ ที่ใช้งานเว็บไซต์ Joomla อยู่ในปัจจุบัน ก็คงต้องเริ่มวางแผนในการอับเกรดไปเป็น Joomla 2.5 ในอีก 1 ปีข้างหน้า เนื่องจากถ้าเราดูย้อนหลังกลับไปก็จะเห็นว่า Joomla 1.0.x ก็ไม่มีนักพัฒนาทำอะไรออกมารองรับแล้ว เนื่องจากทีม Joomla เองก็ประกาศหยุดการพัฒนาไป เมื่อมีการออก Joomla 1.5 เป็น LTS  เท่ากับว่าเมื่อ Joomla 2.5.0 เป็น LTS ตัวเสริมต่างๆ ที่ทำมาสำหรับ 1.5 ก็จะค่อยๆ ลดน้อยลงไป หรือไม่มีของใหม่ๆ เกิดขึ้นอีกต่อไปครับ ดังนั้นก็คงต้องเตรียมตัว เรียนรู้ และวางแผน รวมถึงงบประมาณ ในการอัพเกรดเว็บไซต์  แต่คงไม่ถึงขนาดที่จะต้องเปลี่ยนในทันทีครับสำหรับเว็บไซต์เดิม แต่ถ้าเป็นเว็บที่จะทำขึ้นใหม่เขาก็แนะนำว่าให้เริ่มที่ 2.5.0 ครับ

 

Read more ...

Joomla! QContacts Component "filter_order" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA47238

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47238/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47238

RELEASE DATE:
2011-12-14
DESCRIPTION:
A vulnerability has been discovered in the QContacts component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "filter_order" parameter to index.php (when
"option" is set to "com_qcontacts" and "filter_order_Dir" is set) is
not properly sanitised before being used in a SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.0.6. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Don

Joomla! JCE Component "name" Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA47190

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47190/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47190

RELEASE DATE:
2011-12-09
DESCRIPTION:
A vulnerability has been discovered in the JCE component for Joomla!,
which can be exploited by malicious users to compromise a vulnerable
system.

The vulnerability is caused due to the
editor/extensions/browser/file.php script not properly validating
uploaded files, which can be exploited to execute arbitrary PHP code
by uploading a PHP file with e.g. an appended ".gif" file extension.

Successful exploitation requires "Author" privileges.

The vulnerability is confirmed in version 2.0.17. Prior versions may
also be affected.

SOLUTION:
Update to version 2.0.19.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

Additional information provided by Secunia Research.

ORIGINAL ADVISORY:
JCE:
http://www.joomlacontenteditor.net/news/item/jce-2018-released?category_id=32

Joomla ออก Platform เวอร์ชั่น 11.3 แล้ว

Joomla Platform 11.3

Joomla Platform ออกเวอร์ชั่น 11.3 แล้วนะ หลายท่านที่ไม่ได้ลงมือเขียนโค้ดอาจจะงงนะครับว่าเวอร์ชั่น 11.3 แล้วเหรอไม่เคยรู้มาก่อน  ในความเป็นจริงแล้วถ้าเป็นภาษาเรียกแบบที่  CMS อื่นๆ เรียกกันหรือคุ้นเคยกันก็อาจจะเรียกเป็น Framework

Joomla! ตั้งแต่เวอร์ชั่น 1.5 เป็นต้นมาก็มีเรื่องนี้ใส่เข้ามานานแล้ว เพียงแต่ว่าเพิ่งหยิบออกมาแยกชุดในการพัฒนาตั้งแต่ Joomla! เวอร์ชั่น 1.6 เพื่อให้นักพัฒนาเองสามารถหยิบไปใช้เพื่อการพัฒนา Application ของตนได้ง่ายขึ้น โดยที่ ตัว Joomla CMS ก็จะกลายเป็นเพียงตัวอย่างหนึ่งในการพัฒนา Application บน Joomla Platform

มีอะไรใหม่บ้างใน Joomla Platform versions 11.3 (“Dennis Ritchie”)

  • image manipulation (JImage)
  • creation of web applications (JWeb)
  • generation of HTML tables (JGrid)
  • package for strings added (JString)
  • migration to mootools 1.4
  • curl, socket and stream support (JHttp)
  • github API (JGithub)
Read more ...

Joomla! Fabrik Component Import CSV Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA47036

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47036/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47036

RELEASE DATE:
2011-11-28
DESCRIPTION:
Ismail Kaleem has discovered a vulnerability in the Fabrik component
for Joomla!, which can be exploited by malicious users to compromise
a vulnerable system.

The vulnerability is caused due to the models/importcsv.php script
improperly verifying uploaded files. This can be exploited to execute
arbitrary PHP code by uploading a PHP file.

Successful exploitation requires "Manager" privileges.

The vulnerability is confirmed in version 2.1. Prior versions may
also be affected.

SOLUTION:
Update to version 2.1.1.

PROVIDED AND/OR DISCOVERED BY:
Ismail Kaleem via Vulnerability Research Laboratory

ORIGINAL ADVISORY:
Fabrik:
http://www.ohloh.net/p/3417/commits/145749116

Vulnerability Research Laboratory:
http://www.vulnerability-lab.com/get_content.php?id=342

RECENT ARTICLE