Joomla! News

วันรวมพลคนใช้จูมล่าในประเทศไทยครั้งที่ 5

คลิกเพื่อลงทะเบียนร่วมงาน JoomlaDay

เพิ่งมีเวลามาเขียนอับเดดเกี่ยวกับการจัดงาน JoomlaDay Bangkok 2011 ที่เลื่อนออกไปเสียที  เพื่อนๆ หลายท่านกลายเป็นผู้ประสพภัย และผู้อพยพ จากน้ำท่วม
งานจูมล่าเดย์ ก็เช่นกัน ที่ต้องเลื่อนออกไปปีหน้า โดยจะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555  ตอนที่ตัดสินใจเลื่อนนั้น หลายท่านทักเหมือนกันว่าทำไปเลื่อนไปไกลจัง  ซึ่งทีมจัดงานคิดกันว่า หากน้ำต้องท่วมกรุงเทพฯ และมีปริมาณมากขนาดนั้น คาดการณ์แล้วน่าจะต้องใช้เวลาอย่างน้อย 2 เดือนแน่ๆ กว่าบ้านหลายคนจะแห้ง (ขณะที่เขียนนี้ บ้านหลายคนยังน้ำเกินหัวเข่า)   ประกอบกับเทศกาล ปีใหม่ ที่หลายท่านคงหมดเงินไปกับการเที่ยวพักผ่อน และที่สำคัญคิววิทยากรต่างประเทศ ที่ต้องลงตัวพร้อมๆ กันหลายๆ ท่าน ซึ่งวุ่นพอสมควรที่ต้องเลื่อนทุกอย่าง ไม่ว่าจะเป็นตั๋วเครื่องบิน โรงแรมที่พัก  ก็มาลงตัวที่ปลายเดือน กุมภาพันธ์ นี่แหล่ะครับ

งาน JoomlaDay Bangkok 2012 จะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555 เป็นโอกาสดีกว่าเดิม เนื่องจาก เดือน มกราคม นี้ Joomla! ก็จะออกเวอร์ชั่น 2.5.0 ซึ่งจะเป็น LTS (Long Term Support)  ที่จะมาแทนที่ Joomla 1.5.x ครับ รวมถึง Joomla! Platform ก็มีการพัฒนาความสามารถที่เพิ่มขึ้น และทีมวิทยากรที่มาบรรยายในงานซึ่งเดินทางมาจากประเทศสหรัฐอเมริกา ก็เป็นระดับหัวหน้าทีมและมีความเข้าใจและรู้ลึก เกี่ยวกับการพัฒนาจูมล่า ใครที่ยังไม่ได้ลงทะเบียน ก็คงต้องรีบๆ หน่อยนะครับ เพราะที่มีจำนวนจำกัด เพราะส่วนหนึ่งคือคนที่ลงทะเบียนและชำระเงินเรียบร้อยแล้วจากเมื่อครั้ง JoomlaDay Bangkok 2011   เรารวบยอดมาจัดครั้งเดียวเลย เพราะปีหน้าคงจะไม่จัดอีกแล้ว  ถ้าจะจัดก็คงต้องเป็นปีถัดไปเลย  เสียวครับจัดงานปลายปีมา 2-3 ครั้ง มีเหตุการณ์ให้ได้ลุ้นเสมอ :)

Joomla! obSuggest Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA46844

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46844/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46844

RELEASE DATE:
2011-11-15
DESCRIPTION:
A vulnerability has been reported in the obSuggest component for
Joomla!, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_obsuggest") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is reported in versions prior to 1.8.

SOLUTION:
Update to version 1.8.

PROVIDED AND/OR DISCOVERED BY:
v3n0m

ORIGINAL ADVISORY:
http://foobla.com/news/latest/obsuggest-1.8-security-release.html

Joomla! Security Bypass Weakness and Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA46834

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46834/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46834

RELEASE DATE:
2011-11-14
DESCRIPTION:
A weakness and a vulnerability have been reported in Joomla!, which
can be exploited by malicious people to bypass certain security
restrictions and conduct cross-site scripting attacks.

1) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

This vulnerability is reported in versions prior to 1.7.3.

2) An error in the random number generation when resetting passwords
can be exploited to change a user's password.

This weakness is reported in versions prior to 1.7.3 and 1.5.25.

SOLUTION:
Update to version 1.7.3 or 1.5.25.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1) Corn้ Hannema
2) David Jardin

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/373-20111101-core-xss-vulnerability
http://developer.joomla.org/security/news/374-20111102-core-password-change
http://developer.joomla.org/security/news/375-20111103-core-password-change

Joomla 1.7.3 ออกแล้ว

Joomla 1.7.3 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 1.7.3 ออกมาให้ได้ใช้งานเป็นการเร่งด่วน ซึ่งมีการแก้ไขเกี่ยวกับเรื่องความปลอดภัย

เป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือต่อไปอย่างสม่ำเสมอ เพื่อชุมชน Joomla. ท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

Read more ...

Joomla! 1.5.25 Released

Joomla 1.5.25 Released

Joomla! Project ได้ประกาศออก Joomla 1.5.25 [senu takaa ama mamni] เป็นการเร่งด่วน. โดยในเวอร์ชั่นนี้เป็นการแก้ไขในเรื่องของการรักษาความปลอดภัยระดับสูง เราขอแนะนำให้ผู้ใช้งานทุกท่านทำการอัพเดททันที โดยเป้าหมายของทีมงานนั้นก็เพื่อรองรับการใช้งานของกลุ่มผู้ใช้ Joomla ทั่งหลาย. เรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! developement ที่เว็บไซต์นักพัฒนา

Read more ...

Joomla! ALFContact Component Multiple Cross-Site Scripting Vulnerabilities

SECUNIA ADVISORY ID:
SA46668

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46668/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46668

RELEASE DATE:
2011-11-11
DESCRIPTION:
Jose Carlos de Arriba has discovered multiple vulnerabilities in the
ALFContact component for Joomla!, which can be exploited by malicious
people to conduct cross-site scripting attacks.

1) Input passed to the "emailto_id" and "extravalue" parameters in
index.php (when "option" is set to "com_alfcontact") is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

Successful exploitation of this vulnerability requires the victim
user is running a browser which executes certain JavaScript
statements from style tags (e.g. Internet Explorer 6).

2)Input passed to the "name", "email", and "subject" parameters in
index.php (when "option" is set to "com_alfcontact") is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

The vulnerabilities are confirmed in version 1.9.3. Prior versions
may also be affected.

SOLUTION:
Update to version 1.9.4.

PROVIDED AND/OR DISCOVERED BY:
Jose Carlos de Arriba, Foreground Security

ORIGINAL ADVISORY:
ALFContact:
http://alfsoft.com/alfcontact

Jose Carlos de Arriba:
http://archives.neohapsis.com/archives/fulldisclosure/2011-11/0140.html

RECENT ARTICLE