Joomla! News

Joomla ออก Platform เวอร์ชั่น 11.3 แล้ว

Joomla Platform 11.3

Joomla Platform ออกเวอร์ชั่น 11.3 แล้วนะ หลายท่านที่ไม่ได้ลงมือเขียนโค้ดอาจจะงงนะครับว่าเวอร์ชั่น 11.3 แล้วเหรอไม่เคยรู้มาก่อน  ในความเป็นจริงแล้วถ้าเป็นภาษาเรียกแบบที่  CMS อื่นๆ เรียกกันหรือคุ้นเคยกันก็อาจจะเรียกเป็น Framework

Joomla! ตั้งแต่เวอร์ชั่น 1.5 เป็นต้นมาก็มีเรื่องนี้ใส่เข้ามานานแล้ว เพียงแต่ว่าเพิ่งหยิบออกมาแยกชุดในการพัฒนาตั้งแต่ Joomla! เวอร์ชั่น 1.6 เพื่อให้นักพัฒนาเองสามารถหยิบไปใช้เพื่อการพัฒนา Application ของตนได้ง่ายขึ้น โดยที่ ตัว Joomla CMS ก็จะกลายเป็นเพียงตัวอย่างหนึ่งในการพัฒนา Application บน Joomla Platform

มีอะไรใหม่บ้างใน Joomla Platform versions 11.3 (“Dennis Ritchie”)

  • image manipulation (JImage)
  • creation of web applications (JWeb)
  • generation of HTML tables (JGrid)
  • package for strings added (JString)
  • migration to mootools 1.4
  • curl, socket and stream support (JHttp)
  • github API (JGithub)
Read more ...

Joomla! Fabrik Component Import CSV Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA47036

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/47036/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=47036

RELEASE DATE:
2011-11-28
DESCRIPTION:
Ismail Kaleem has discovered a vulnerability in the Fabrik component
for Joomla!, which can be exploited by malicious users to compromise
a vulnerable system.

The vulnerability is caused due to the models/importcsv.php script
improperly verifying uploaded files. This can be exploited to execute
arbitrary PHP code by uploading a PHP file.

Successful exploitation requires "Manager" privileges.

The vulnerability is confirmed in version 2.1. Prior versions may
also be affected.

SOLUTION:
Update to version 2.1.1.

PROVIDED AND/OR DISCOVERED BY:
Ismail Kaleem via Vulnerability Research Laboratory

ORIGINAL ADVISORY:
Fabrik:
http://www.ohloh.net/p/3417/commits/145749116

Vulnerability Research Laboratory:
http://www.vulnerability-lab.com/get_content.php?id=342

Joomla! ได้รับรางวัลสุดยอด CMS ประจำปี 2011

Packt Opensource CMS AwardsJoomla! ได้รับรางวัลจากผลการโหวต Open Source CMS ประจำปี 2011 จัดโดยสำนักพิมพ์ Packt Publishing ซึ่งได้ดำเนินการจัดประกวดมาตลอดทุกปี และปีนี้เป็นปีที่ 6 แล้ว โดยใน 6 ครั้งที่ประกวด Joomla! ได้กวาดรางวันนี้มาถึง 3 ครั้งได้แก่

  • ปี 2006 รางวัล Packt Open Source CMS Award
  • ปี 2007 รางวัล Packt Best PHP Open Source CMS Award

และในปีนี้ ที่ทำให้ Joomla! ได้รับรางวัลโดยมีสถิติที่น่าสนใจดังนี้

  • Joomla มียอดการดาวน์โหลดมากกว่า 26 ล้านครั้ง โดยเริ่มเปิดโครงการเมื่อปี 2005 แต่จำนวนตัวเลขนี้เป็นสถิติที่นับตั้งแต่ปี 2007 ที่ได้เริ่มเก็บสถิติไว้เท่านั้น
  • และในการเก็บสถิติในการนำจูมล่า ไปใช้งานในภาครัฐทั่วโลก มีมากกว่า 2,900 เว็บไซต์ โดยจำนวนนี้รวมถึงเว็บภาครัฐใน สหรัฐอเมริกา ,​อังกฤษ และประเทศอื่นๆ อีกหลายประเทศ
  • Info-Tech Research ได้ยืนยันอีกว่าจูมล่า มีการใช้งานมากกว่า 1.5 เว็บไซต์ ซึ่งรวมถึง Citibank, eBay, General Electric และหน่วยงานต่างๆ อีกมากมาย

ในประเทศไทยก็เช่นเดียวกัน Joomla! มีสถิติเป็นอันดับ 1 ของเว็บไซต์ที่ลงท้ายด้วยโดเมน .th ที่ใช้ในการขับเคลื่อนเว็บไซต์อยู่ในปัจจุบัน (ที่มา : http://w3techs.com/technologies/segmentation/tld-th-/content_management )  ซึ่งยังไม่ได้รวมเว็บไซต์ภาษาไทยที่เป็นโดเมนที่ลงท้ายด้วยโดนเมนอื่นๆ

วันรวมพลคนใช้จูมล่าในประเทศไทยครั้งที่ 5

คลิกเพื่อลงทะเบียนร่วมงาน JoomlaDay

เพิ่งมีเวลามาเขียนอับเดดเกี่ยวกับการจัดงาน JoomlaDay Bangkok 2011 ที่เลื่อนออกไปเสียที  เพื่อนๆ หลายท่านกลายเป็นผู้ประสพภัย และผู้อพยพ จากน้ำท่วม
งานจูมล่าเดย์ ก็เช่นกัน ที่ต้องเลื่อนออกไปปีหน้า โดยจะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555  ตอนที่ตัดสินใจเลื่อนนั้น หลายท่านทักเหมือนกันว่าทำไปเลื่อนไปไกลจัง  ซึ่งทีมจัดงานคิดกันว่า หากน้ำต้องท่วมกรุงเทพฯ และมีปริมาณมากขนาดนั้น คาดการณ์แล้วน่าจะต้องใช้เวลาอย่างน้อย 2 เดือนแน่ๆ กว่าบ้านหลายคนจะแห้ง (ขณะที่เขียนนี้ บ้านหลายคนยังน้ำเกินหัวเข่า)   ประกอบกับเทศกาล ปีใหม่ ที่หลายท่านคงหมดเงินไปกับการเที่ยวพักผ่อน และที่สำคัญคิววิทยากรต่างประเทศ ที่ต้องลงตัวพร้อมๆ กันหลายๆ ท่าน ซึ่งวุ่นพอสมควรที่ต้องเลื่อนทุกอย่าง ไม่ว่าจะเป็นตั๋วเครื่องบิน โรงแรมที่พัก  ก็มาลงตัวที่ปลายเดือน กุมภาพันธ์ นี่แหล่ะครับ

งาน JoomlaDay Bangkok 2012 จะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555 เป็นโอกาสดีกว่าเดิม เนื่องจาก เดือน มกราคม นี้ Joomla! ก็จะออกเวอร์ชั่น 2.5.0 ซึ่งจะเป็น LTS (Long Term Support)  ที่จะมาแทนที่ Joomla 1.5.x ครับ รวมถึง Joomla! Platform ก็มีการพัฒนาความสามารถที่เพิ่มขึ้น และทีมวิทยากรที่มาบรรยายในงานซึ่งเดินทางมาจากประเทศสหรัฐอเมริกา ก็เป็นระดับหัวหน้าทีมและมีความเข้าใจและรู้ลึก เกี่ยวกับการพัฒนาจูมล่า ใครที่ยังไม่ได้ลงทะเบียน ก็คงต้องรีบๆ หน่อยนะครับ เพราะที่มีจำนวนจำกัด เพราะส่วนหนึ่งคือคนที่ลงทะเบียนและชำระเงินเรียบร้อยแล้วจากเมื่อครั้ง JoomlaDay Bangkok 2011   เรารวบยอดมาจัดครั้งเดียวเลย เพราะปีหน้าคงจะไม่จัดอีกแล้ว  ถ้าจะจัดก็คงต้องเป็นปีถัดไปเลย  เสียวครับจัดงานปลายปีมา 2-3 ครั้ง มีเหตุการณ์ให้ได้ลุ้นเสมอ :)

Joomla! obSuggest Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA46844

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46844/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46844

RELEASE DATE:
2011-11-15
DESCRIPTION:
A vulnerability has been reported in the obSuggest component for
Joomla!, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_obsuggest") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is reported in versions prior to 1.8.

SOLUTION:
Update to version 1.8.

PROVIDED AND/OR DISCOVERED BY:
v3n0m

ORIGINAL ADVISORY:
http://foobla.com/news/latest/obsuggest-1.8-security-release.html

Joomla! Security Bypass Weakness and Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA46834

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46834/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46834

RELEASE DATE:
2011-11-14
DESCRIPTION:
A weakness and a vulnerability have been reported in Joomla!, which
can be exploited by malicious people to bypass certain security
restrictions and conduct cross-site scripting attacks.

1) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

This vulnerability is reported in versions prior to 1.7.3.

2) An error in the random number generation when resetting passwords
can be exploited to change a user's password.

This weakness is reported in versions prior to 1.7.3 and 1.5.25.

SOLUTION:
Update to version 1.7.3 or 1.5.25.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1) Corn้ Hannema
2) David Jardin

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/373-20111101-core-xss-vulnerability
http://developer.joomla.org/security/news/374-20111102-core-password-change
http://developer.joomla.org/security/news/375-20111103-core-password-change

RECENT ARTICLE