Joomla! News

Joomla 1.6.5 ออกแล้ว

Joomla! Logo

Joomla! Project ได้ประกาศ Joomla 1.6.5 [Onward] ออกมาแล้ว. โดยในเวอร์ชั่นนี้เป็นการแก้ไขในการทำงาน ของระบบการอัพเดทของระบบการจัดการส่วนเสริม (Extension Manager Update) , กรณีไม่สามารถตรวจพบการอัพเดท, และการลบไฟล์ทิ้งเมื่อมีการอัพเดท Joomla! ด้วยเหตุนี้คุณควรจะอัพเกรดเป็นรุ่น 1.6.5 ก่อนที่จะทำการอัพไปเป็นรุ่น 1.7.0 ที่กำลังจะออกมาใน 19 กรกฎาคม นี้

หากคุณมีปัญหาในการอัพเดทด้วยระบบการจัดการส่วนเสริม (Extension Manager Update) ในรุ่น 1.6 ก่อนหน้านี้ เราขอแนะนำให้คุณติดตั้งแพคเกจปรับปรุงเป็นรุ่น 1.6.5 โดยทำการสำรองไฟล์เก่าเอาไว้ก่อน จากนั้นจึงทำการอัพเดท เพื่อให้คุณสามารถใช้การอัพเกรดจากตัวจัดการส่วนขยาย สำหรับการปรับปรุงในอนาคตเป็นรุ่น 1.7.0

โปรดทราบว่า ในการปล่อยรุ่นนี้ เราได้ทำแพคเกจปรับปรุงเป็นสองแพคเกจปรับปรุงโดยเฉพาะ หนึ่งคือรุ่นล่าสุด (ในกรณีที่อัพจาก 1.6.4 ไป 1.6.5) และอีกตัวที่เก่าแก่ที่สุด (ในกรณีอัพจาก 1.6.0 ไป 1.6.5) หากคุณกำลังใช้รุ่น 1.6.4 ให้ใช้แพคเกจปรับปรุงรุ่น 1.6.4 ไป 1.6.5 หากคุณกำลังใช้งานรุ่นอื่นๆ ที่เก่ากว่านี้ คือในรุ่น 1.6 (1.6.1, 1.6.2, 1.6.3) ก็สามารถใช้เพียงแพคเกจปรับปรุง 1.6.0 ไป 1.6.5 นี้ได้เลย ซึ่งได้รวมการปรับปรุงต่างๆ เอาไว้แล้ว โดยคุณควรจะคัดลอกไฟล์บางส่วนเอาไว้ก่อนจะทำการอัพเดท เพื่อให้ไฟล์ทั้งหมดของเว็บไซต์ของคุณเป็นรุ่นปัจจุบัน เราหวังว่าแพคเกจปรับปรุงนี้ จะลดความซับซ้อนของกระบวนการปรับปรุงรุ่นได้มาก

เป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือต่อไปอย่างสม่ำเสมอ เพื่อชุมชน Joomla. ท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

 

Read more ...

Joomla! Global Flash Galleries Component Cross-Site Scripting and Cross-Site Request Forgery

SECUNIA ADVISORY ID:
SA45178

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45178/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45178

RELEASE DATE:
2011-07-08
DESCRIPTION:
Some vulnerabilities have been reported in the Global Flash Galleries
component for Joomla!, which can be exploited by malicious people to
conduct cross-site scripting and cross-site request forgery attacks.

1) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

2) The application allows users to perform certain actions via HTTP
requests without performing any validity checks to verify the
requests. This can be exploited to e.g. add and delete galleries by
tricking a logged in administrative user into visiting a malicious
web site.

The vulnerabilities are reported in versions prior to 0.5.0.

SOLUTION:
Update to version 0.5.0.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://www.flash-gallery.com/help/joomla-extension/faq/security-update-0.5.0/

Joomla! Newsletter Subscriber Plugin URL Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA45118

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45118/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45118

RELEASE DATE:
2011-07-05
DESCRIPTION:
A vulnerability has been reported in the Newsletter Subscriber plugin
for Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks.

Input appended to the URL after index.php when viewing pages using
the plugin is not properly sanitised in newsletter_subscriber.php
before being returned to the user. This can be exploited to execute
arbitrary HTML and script code in a user's browser session in context
of an affected site.

Successful exploitation may require that the victim is running
Internet Explorer or Konqueror.

The vulnerability is reported in version 1.3 for Joomla! 1.5 and
version 1.2 for Joomla! 1.6. Prior versions may also be affected.

SOLUTION:
Update to version 1.3 for Joomla! 1.5 (released July 1st, 2011) or
version 1.2 for Joomla! 1.6 (released June 30th, 2011).

PROVIDED AND/OR DISCOVERED BY:
Reported by the Joomla! VEL team.

ORIGINAL ADVISORY:
http://docs.joomla.org/Vulnerable_Extensions_List#Newsletter_Subscriber

Joomla! Newsletter Subscriber Plugin "name" and "email" Cross-Site Scripting Vulnerabilities

SECUNIA ADVISORY ID:
SA45083

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45083/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45083

RELEASE DATE:
2011-06-30
DESCRIPTION:
Two vulnerabilities have been reported in the Newsletter Subscriber
plugin for Joomla!, which can be exploited by malicious people to
conduct cross-site scripting attacks.

Input passed via the "name" and "email" POST parameter to index.php
when viewing pages using the plugin is not properly sanitised in
newsletter_subscriber.php before being returned to the user. This can
be exploited to execute arbitrary HTML and script code in a user's
browser session in context of an affected site.

The vulnerabilities are reported in version 1.3 for Joomla! 1.5 and
confirmed in version 1.2 for Joomla! 1.6. Prior versions may also be
affected.

SOLUTION:
Update to version 1.3 for Joomla! 1.5 (released June 28th, 2011) or
version 1.2 for Joomla! 1.6 (released June 29th, 2011).

PROVIDED AND/OR DISCOVERED BY:
Reported by the Joomla! VEL team.

ORIGINAL ADVISORY:
http://docs.joomla.org/Vulnerable_Extensions_List#Newsletter_Subscriber

Joomla! Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA45094

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/45094/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=45094

RELEASE DATE:
2011-06-29

DESCRIPTION:
Multiple vulnerabilities have been reported in Joomla!, which can be
exploited by malicious people to conduct cross-site scripting
attacks, disclose sensitive information, and bypass certain security
restrictions.

1) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

2) Certain unspecified improper error checks can be exploited to
disclose certain information.

3) Certain improper permission checks can be exploited to gain
unauthorised access.

4) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerabilities are reported in versions 1.6.3 and prior.

SOLUTION:
Update to version 1.6.4.

Joomla 1.7 Beta1 มาแล้ว!

Joomla! Logoทีม Joomla Project ได้ประกาศออก Joomla 1.7 Beta 1 สำหรับดาวน์โหลดแล้ว. นี่เป็นรุ่นแรกของเบต้าที่ปล่อยออกมา ซึ่งครบระยะเวลาที่กำหนดไว้คือหกเดือน หลังจากการเริ่มต้นด้วยการส่งมอบโค้ดของ Joomla 1.6 ในเดือนมกราคม 2011.

Read more ...

RECENT ARTICLE