Joomla! News

Joomla! XMovie Component Unspecified Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA42849

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42849/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42849

RELEASE DATE:
2011-01-11
DESCRIPTION:
A vulnerability has been reported in XMovie component for Joomla!,
which can be exploited by malicious users to disclose potentially
sensitive information.

Certain unspecified input is not properly verified before being used
when uploading movies. This can be exploited to include files from
local resources. No more information is currently available.

The vulnerability is reported in version 1.0. Prior versions may also
be affected.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://www.optikool.com/news/xmovie-news/45-xmovie-11-udpate

Joomla! Joomla Captcha Plugin "lng" Information Disclosure Vulnerability

SECUNIA ADVISORY ID:
SA42833

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42833/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42833

RELEASE DATE:
2011-01-10
DESCRIPTION:
A vulnerability has been discovered in Joomla Captcha plugin for
Joomla!, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed via the "lng" parameter to
plugins/system/captcha/playcode.php is not properly verified before
being used. This can be exploited to read the contents of arbitrary
files from local resources via directory traversal sequences and
URL-encoded NULL bytes.

Successful exploitation requires that "magic_quotes_gpc" is
disabled.

The vulnerability is confirmed in version 4.5.1. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
dun

Joomla! 1.6 มาแล้ว!

Joomla 1.6 informationและแล้ว Joomla! 1.6.0 ก็พร้อมสำหรับการดาวน์โหลดแล้ว ในเวอร์ชั่นนี้ทุกคนจะได้สัมผัสกับความสามารถที่เพิ่มขึ้น การควบคุมที่ง่ายขึ้นและมีประสิทธิภาพมากขึ้น จากการพัฒนาใหม่ตั้งแต่ต้นจนจบ ทำให้ Joomla! เวอร์ชั่นใหม่นี้เป็นเหมือน delight small, medium, and enterprise markets ที่สามารถใช้ได้ง่ายและมีประสิทธิภาพสูง เพื่อเป็นการเน้นย้ำความเป็นผู้นำด้าน CMSของ Joomla! ในขณะนี้

Read more ...

อัพเดต Joomla! 1.6 และความคืบหน้าภาษาไทย

Joomla!1.6 ซึ่งจะออกมาให้ได้ยลโฉม ในวันที่ 10/1/54 นี้ ในรุ่นนี้ได้ออกแบบหลายจุดใหม่เพื่อให้ทำเว็บได้ดีขึ้น ผู้ใช้งานจะได้พบกับประสบการณ์การใช้งานที่ดีขึ้น , Joomla 1.6 มีเครื่องมือใหม่ๆ มากมายที่ใช้จัดการเว็บไซต์

ความสามารถใหม่ที่กล่าวถึงคือ ระบบการจัดการสิทธิการเข้าถึงข้อมูล , ใช้ XHTML ที่ถูกต้องตามมาตรฐาน, สามารถอัพเดต จูมล่า หรือส่วนเสริมอื่นๆ ได้ในคลิกเดียว? และระบบรองรับเว็บไซต์หลายภาษา? Joomla 1.6 มีการพัฒนาอีกในหลายๆ ส่วนเพื่อให้ผู้ใช้งานสามารถใช้งานได้ง่าย

Read more ...

Joomla! aiContactSafe Component Unspecified Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA42723

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42723/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42723

RELEASE DATE:
2010-12-27
DESCRIPTION:
A vulnerability has been reported in the aiContactSafe component for
Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks.

Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerability is reported in versions prior to 2.0.14.

SOLUTION:
Update to version 2.0.14.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://www.algisinfo.com/forum/announcements-english/aicontactsafe-2-0-14.html
http://www.algisinfo.com/joomla/aicontactsafe-change-log.html


Joomla! Admin Tools Component Cross-Site Scripting and Request Forgery Vulnerabilities

SECUNIA ADVISORY ID:
SA42718

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42718/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42718

RELEASE DATE:
2010-12-26
DESCRIPTION:
Some vulnerabilities have been reported in the Admin Tools component
for Joomla!, which can be exploited by malicious people to conduct
cross-site scripting and request forgery attacks.

1) Certain unspecified input passed to the backend is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

2) The application allows users to perform certain actions via HTTP
requests without performing any validity checks to verify the
requests. This can be exploited to perform unspecified actions by
tricking a logged in administrative user into visiting a malicious
web site.

The vulnerabilities are reported in versions prior to 1.1.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits Jeff Channell.

ORIGINAL ADVISORY:
http://www.akeebabackup.com/home/item/929-security-release-admin-tools-1-1.html

RECENT ARTICLE

Ribbon