Joomla! News

Joomla! Easy File Uploader Module File Upload Vulnerability

SECUNIA ADVISORY ID:
SA42862

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42862/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42862

RELEASE DATE:
2011-01-12
DESCRIPTION:
A vulnerability has been reported in Easy File Uploader module for
Joomla!, which can be exploited by malicious users to compromise a
vulnerable system.

The vulnerability is caused due to the module improperly validating
the extension of an uploaded file. This can be exploited to e.g.
upload and execute arbitrary PHP files by passing an allowed MIME
media type in the HTTP headers.

The vulnerability is reported in versions prior to 0.6.

SOLUTION:
Update to version 0.6.

PROVIDED AND/OR DISCOVERED BY:
rustyDusty

Joomla! XMovie Component Unspecified Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA42849

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42849/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42849

RELEASE DATE:
2011-01-11
DESCRIPTION:
A vulnerability has been reported in XMovie component for Joomla!,
which can be exploited by malicious users to disclose potentially
sensitive information.

Certain unspecified input is not properly verified before being used
when uploading movies. This can be exploited to include files from
local resources. No more information is currently available.

The vulnerability is reported in version 1.0. Prior versions may also
be affected.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://www.optikool.com/news/xmovie-news/45-xmovie-11-udpate

Joomla! Joomla Captcha Plugin "lng" Information Disclosure Vulnerability

SECUNIA ADVISORY ID:
SA42833

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42833/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42833

RELEASE DATE:
2011-01-10
DESCRIPTION:
A vulnerability has been discovered in Joomla Captcha plugin for
Joomla!, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed via the "lng" parameter to
plugins/system/captcha/playcode.php is not properly verified before
being used. This can be exploited to read the contents of arbitrary
files from local resources via directory traversal sequences and
URL-encoded NULL bytes.

Successful exploitation requires that "magic_quotes_gpc" is
disabled.

The vulnerability is confirmed in version 4.5.1. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
dun

Joomla! 1.6 มาแล้ว!

Joomla 1.6 informationและแล้ว Joomla! 1.6.0 ก็พร้อมสำหรับการดาวน์โหลดแล้ว ในเวอร์ชั่นนี้ทุกคนจะได้สัมผัสกับความสามารถที่เพิ่มขึ้น การควบคุมที่ง่ายขึ้นและมีประสิทธิภาพมากขึ้น จากการพัฒนาใหม่ตั้งแต่ต้นจนจบ ทำให้ Joomla! เวอร์ชั่นใหม่นี้เป็นเหมือน delight small, medium, and enterprise markets ที่สามารถใช้ได้ง่ายและมีประสิทธิภาพสูง เพื่อเป็นการเน้นย้ำความเป็นผู้นำด้าน CMSของ Joomla! ในขณะนี้

Read more ...

อัพเดต Joomla! 1.6 และความคืบหน้าภาษาไทย

Joomla!1.6 ซึ่งจะออกมาให้ได้ยลโฉม ในวันที่ 10/1/54 นี้ ในรุ่นนี้ได้ออกแบบหลายจุดใหม่เพื่อให้ทำเว็บได้ดีขึ้น ผู้ใช้งานจะได้พบกับประสบการณ์การใช้งานที่ดีขึ้น , Joomla 1.6 มีเครื่องมือใหม่ๆ มากมายที่ใช้จัดการเว็บไซต์

ความสามารถใหม่ที่กล่าวถึงคือ ระบบการจัดการสิทธิการเข้าถึงข้อมูล , ใช้ XHTML ที่ถูกต้องตามมาตรฐาน, สามารถอัพเดต จูมล่า หรือส่วนเสริมอื่นๆ ได้ในคลิกเดียว? และระบบรองรับเว็บไซต์หลายภาษา? Joomla 1.6 มีการพัฒนาอีกในหลายๆ ส่วนเพื่อให้ผู้ใช้งานสามารถใช้งานได้ง่าย

Read more ...

Joomla! aiContactSafe Component Unspecified Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA42723

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42723/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42723

RELEASE DATE:
2010-12-27
DESCRIPTION:
A vulnerability has been reported in the aiContactSafe component for
Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks.

Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerability is reported in versions prior to 2.0.14.

SOLUTION:
Update to version 2.0.14.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://www.algisinfo.com/forum/announcements-english/aicontactsafe-2-0-14.html
http://www.algisinfo.com/joomla/aicontactsafe-change-log.html


RECENT ARTICLE