Joomla! News

วันรวมพลคนใช้จูมล่าในประเทศไทย ครั้งที่ 5

JoomlaDay Bangkok 2011 Banner

กลับมาอีกครั้ง กับวันรวมพลคนใช้จูมล่าในประเทศไทย ครั้งที่ห้า JoomlaDay Bangkok 2011 พบกับบรรดานักพัฒนาจูมล่าจากทั่วโลก ที่จะมาร่วมแนะนำเทคโนโลยีใหม่ล่าสุด และแนวทางการประยุกต์และพัฒนาเว็บไซต์ด้วยจูมล่าในแขนงงานต่างๆ

จูมล่า (Joomla!) เป็นโปรแกรมโอเพนซอร์สที่ใช้ในการสร้างและจัดการเนื้อหาในเว็บไซต์ ที่เปิดให้ผู้ใช้ทั่วไปสามารถดาวน์โหลดไปใช้งานได้ฟรี พร้อมทั้งยังมีส่วนเสริม (extensions) อีกกว่า 8,000 ตัวให้เลือกใช้ ปัจจุบัน จูมล่ามียอดดาวน์โหลดไปใช้งานแล้วกว่า 25 ล้านครั้ง รวมทั้งเว็บไซต์ขององค์กรใหญ่ๆ เช่น อีเบย์ ซิตี้แบงค์ เทสโก้โลตัส โฮมโปร ฯลฯ และองค์กรสำคัญในไทยอีกหลายสิบองค์กร

สมาคมศึกษาและพัฒนาโอเพ่นซอร์ส ร่วมกับ JoomlArt.com และ JoomlaCorner.com ขอเรียนเชิญนักพัฒนา และผู้ที่สนใจ เข้าร่วมงาน "วันรวมพลคนใช้จูมล่าในประเทศไทย JoomlaDay Bangkok 2011" ซึ่งปีนี้จัดขึ้นเป็นครั้งที่ 5

ในปีนี้ ทุกท่านจะได้พบกับวิทยากรนักพัฒนาในทีมจูมล่าจากประเทศต่างๆ ทั่วโลก ที่มารวมตัวกันในโอกาสพิเศษนี้ เพื่อให้คำแนะนำการใช้งานจูมล่าในแง่มุมต่างๆ อาทิ การแนะนำจูมล่า เวอร์ชัน 1.7 ซึ่งเป็นเวอร์ชันล่าสุดที่เพิ่งเปิดตัวไปเมื่อเดือนกรกฎาคมที่ผ่านมา พร้อมทั้งแนวทางการพัฒนาในเวอร์ชันต่อๆ ไป, การพัฒนาจูมล่า กับงาน e-Commerce, HTML5, SEO และ Cloud Hosting, การขยายเว็บไซต์เพื่อรองรับการเติบโต (Scalability), รวมไปถึงเทคโนโลยีใหม่ๆ ที่เกี่ยวกับจูมล่า และการพัฒนาเว็บไซต์

 

Read more ...

Joomla! Simple File Upload Module Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA45841

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45841/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45841

RELEASE DATE:
2011-09-02
DESCRIPTION:
A vulnerability has been discovered in the Simple File Upload module
for Joomla!, which can be exploited by malicious people to compromise
a vulnerable system.

The vulnerability is caused due to the
modules/mod_simplefileuploadv1.2/helper.php script not properly
validating uploaded files, which can be exploited to execute
arbitrary PHP code by uploading a PHP file with e.g. an appended
".gif" file extension.

The vulnerability is confirmed in version 1.2 and reported in version
1.3. Other versions may also be affected.

SOLUTION:
Update to version 1.3 released on August 31st, 2011 or later.

PROVIDED AND/OR DISCOVERED BY:
Reported by the Joomla! VEL team.

ORIGINAL ADVISORY:
Simple File Upload:
http://wasen.net/index.php?option=com_content&view=article&id=64&Itemid=59
http://www.wasen.net/index.php?option=com_content&view=article&id=85:simple-file-upload-v13&catid=40:project-simple-file-upload&Itemid=69

Joomla!:
http://docs.joomla.org/Vulnerable_Extensions_List#Simple_File_Upload

Joomla! Simple File Upload Module Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA45878

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45878/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45878

RELEASE DATE:
2011-09-02
DESCRIPTION:
A vulnerability has been discovered in the Simple File Upload module
for Joomla!, which can be exploited by malicious people to compromise
a vulnerable system.

The vulnerability is caused due to the
modules/mod_simplefileupload/helper.php script not properly
validating uploaded files, which can be exploited to execute
arbitrary PHP code by uploading a PHP file with e.g. an appended
".gif" file extension.

The vulnerability is confirmed in version 0.9.3. Other versions may
also be affected.

SOLUTION:
Upgrade to the latest version.

PROVIDED AND/OR DISCOVERED BY:
Reported by the Joomla! VEL team.

ORIGINAL ADVISORY:
Simple File Upload:
http://wasen.net/index.php?option=com_content&view=article&id=64&Itemid=59
http://www.wasen.net/index.php?option=com_content&view=article&id=85:simple-file-upload-v13&catid=40:project-simple-file-upload&Itemid=69

Joomla!:
http://docs.joomla.org/Vulnerable_Extensions_List#Simple_File_Upload

Joomla! JCE Component Directory Traversal Vulnerability

SECUNIA ADVISORY ID:
SA45849

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45849/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45849

RELEASE DATE:
2011-09-01

DESCRIPTION:
AmnPardaz Security Research Team has discovered a vulnerability in
the JCE component for Joomla!, which can be exploited by malicious
users to disclose system information and manipulate certain data.

Certain input is not properly verified before being used to access
files. This can be exploited to view and manipulate files and folders
outside of the application root by e.g. passing certain input via the
"json" parameter to plugins.

Successful exploitation requires permissions in the "Edit" profile.

The vulnerability is confirmed in version 2.0.10. Prior versions may
also be affected.

SOLUTION:
Update to version 2.0.11.

PROVIDED AND/OR DISCOVERED BY:
AmnPardaz Security Research Team

ORIGINAL ADVISORY:
JCE:
http://www.joomlacontenteditor.net/news/item/jce-2011-released

Joomla! JCE Component Plugins Directory Traversal Vulnerability

SECUNIA ADVISORY ID:
SA45777

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45777/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45777

RELEASE DATE:
2011-09-01
DESCRIPTION:
A vulnerability has been reported in the Image Manager Extended and
Template Manager plugins for the Joomla! component JCE, which can be
exploited by malicious users to disclose system information and
manipulate certain data.

Certain input is not properly verified before being used to access
files. This can be exploited to view and manipulate files and folders
outside of the application root.

This is related to:
SA45849

The vulnerability is reported in the Image Manager Extended plugin
prior to versions 1.5.7.8 and 2.0.4 and the Template Manager plugin
prior to version 1.5.5.2 and 2.0.3.

SOLUTION:
Update to Image Manager Extended plugin versions 1.5.7.8 and 2.0.4
and Template Manager plugin versions 1.5.5.2 and 2.0.3.

PROVIDED AND/OR DISCOVERED BY:
Originally reported by AmnPardaz Security Research Team in the JCE
component. Additional information provided by the vendor.

ORIGINAL ADVISORY:
http://www.joomlacontenteditor.net/news/item/jce-2011-released

Joomla! Almond Classifieds Component Insecure Directory Permissions Weakness

SECUNIA ADVISORY ID:
SA45804

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45804/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45804

RELEASE DATE:
2011-08-30
DESCRIPTION:
A weakness has been reported in the Almond Classifieds component for
Joomla!, which can be exploited by malicious, local users to
manipulate certain data and potentially gain escalated privileges.

The weakness is caused due to the component setting insecure
permissions (777) for folders before being used. This can be
exploited to e.g. modify, create, or delete files contained in the
folders.

The weakness is reported in version 7.5. Other versions may also be
affected.

SOLUTION:
Update to the latest version.

PROVIDED AND/OR DISCOVERED BY:
Reported by the Joomla! VEL team.

ORIGINAL ADVISORY:
http://docs.joomla.org/Vulnerable_Extensions_List#Almond_Classifieds

RECENT ARTICLE