Joomla! News

Joomla! Admin Tools Component Cross-Site Scripting and Request Forgery Vulnerabilities

SECUNIA ADVISORY ID:
SA42718

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42718/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42718

RELEASE DATE:
2010-12-26
DESCRIPTION:
Some vulnerabilities have been reported in the Admin Tools component
for Joomla!, which can be exploited by malicious people to conduct
cross-site scripting and request forgery attacks.

1) Certain unspecified input passed to the backend is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

2) The application allows users to perform certain actions via HTTP
requests without performing any validity checks to verify the
requests. This can be exploited to perform unspecified actions by
tricking a logged in administrative user into visiting a malicious
web site.

The vulnerabilities are reported in versions prior to 1.1.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits Jeff Channell.

ORIGINAL ADVISORY:
http://www.akeebabackup.com/home/item/929-security-release-admin-tools-1-1.html

Joomla! Lyftenbloggie Component Cross-Site Scripting Vulnerabilities

SECUNIA ADVISORY ID:
SA42677

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42677/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42677

RELEASE DATE:
2010-12-26
DESCRIPTION:
Two vulnerabilities have been discovered in the Lyftenbloggie
component for Joomla!, which can be exploited by malicious people to
conduct cross-site scripting attacks.

Input passed via the "tag" and "category" parameters to index.php
(when "option" is set to "com_lyftenbloggie") is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

The vulnerabilities are confirmed in version 1.1.0. Other versions
may also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Ashiyane Digital Security Team


Joomla! JRadio Component Local File Inclusion and SQL Injection Vulnerabilities

SECUNIA ADVISORY ID:
SA42600

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42600/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42600

RELEASE DATE:
2010-12-26
DESCRIPTION:
Some vulnerabilities have been reported in the JRadio component for
Joomla!, which can be exploited by malicious people to disclose
sensitive information and conduct SQL injection attacks.

1) Input passed via the "controller" parameter to index.php (when
"option" is set to "com_jradio") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal
sequences and URL-encoded NULL bytes.

2) Certain unspecified input is not properly sanitised before being
used in SQL queries. This can be exploited to manipulate SQL queries
by injecting arbitrary SQL code.

The vulnerabilities are reported in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Update to version 1.5.1.

PROVIDED AND/OR DISCOVERED BY:
1) Sid3^effects aKa HaRi
2) Reported by the vendor.

ORIGINAL ADVISORY:
JRadio:
http://www.fxwebdesign.nl/index.php?option=com_content&view=article&id=20&Itemid=56


Joomla! JE Auto Component "view" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA42705

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/42705/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=42705

RELEASE DATE:
2010-12-22
DESCRIPTION:
A vulnerability has been reported in the JE Auto component for
Joomla!, which can be exploited by malicious people to disclose
sensitive information.

Input passed via the "view" parameter to index.php (when "option" is
set to "com_jeauto") is not properly verified before being used to
include files. This can be exploited to include arbitrary files from
local resources via directory traversal sequences and URL-encoded
NULL bytes.

The vulnerability is reported in version 1.1. Other versions may also
be affected.

SOLUTION:
Update to version 1.2.

PROVIDED AND/OR DISCOVERED BY:
Sid3^effects

LaiThai e-Commerce Edition VM 1.1.6 (Joomla! 1.5.22)

LaiThai eCommerce Edition VM 1.1.6 (Joomla! 1.5.22)

LaiThai eCommerce Edition VM 1.1.6 (Joomla! 1.5.22 [senu takaa ama woi]) เปิดตัวแล้วครับ สำหรับผู้ที่ต้องการใช้งานจูมล่าลายไทย 1.5.x ที่รวมร้านค้าออนไลน์ไว้แล้ว โดยมีการแสดงผลเป็นภาษาไทย พัฒนาจาก VirtueMart e-Commerce v1.1.6 และได้ทำการแก้ไขหลายๆ ส่วนด้วยกัน ดังนี้

Read more ...

Joomla 1.6 รุ่น RC1 ออกแล้ว

1.6 RC LogoJoomla! มีความภาคภูมิใจเป็นอย่างยิ่ง ที่ได้ประกาศเวอร์ชันใหม่ของ Joomla! ออกมาคือ Joomla 1.6 RC1 (ดาวน์โหลดที่นี่) ซึ่งเป็นรุ่นแรกของ RC หมายเหตุ: รุ่นนี้ยังไม่สามารถทำงานได้กับส่วนเสริมอื่นๆ ไม่แนะนำให้ใช้ทำเว็บไซต์จริง ซึ่งออกมาเพื่อที่จะใช้สำหรับการทดลอง และประเมินผลเท่านั้น

ก่อนที่จะมีการปล่อย 1.6.0 เราได้มีการตรวจสอบความปลอดภัยของรุ่น 1.6 แล้วพบว่า ปัญหาที่ยังคงมีอยู่ไม่ได้ร้ายแรงมากนัก ซึ่งเหมาะที่จะออกรุ่น 1.6 RC1 ได้แล้ว ก่อนที่จะไปสู่รุ่น 1.6.0

ตั้งแต่ Joomla 1.6 beta 15 ถูกปล่อยออกมาเมื่อวันที่ 29 พฤษจิกายน ทางทีมได้ทำการแก้ไขไปแล้ว 121 ปัญหา จากที่ได้มีการรายงานเข้ามา โดยปิดหัวข้อไปได้ 46 ประเด็น

ซึ่งดูจากปัญหาที่ยังคงมีอยู่ในรายงานนั้น ไม่ร้ายแรงมากนัก ซึ่งเป็นเหตุผลอันดีที่เราจะปล่อย 1.6 Release Candidate 1 ดังนั้นความก้าวหน้าในรุ่นนี้ จะเกี่ยวข้องกับการแก้ไขให้ทำงานได้ดียิ่งขึ้นจากความพยายามของทีม Joomla! Bug Squad ดังนั้นเราขอบคุณสำหรับการทำงานหนักของทีม ซึ่งทำให้การทำงานของระบบมั่นคงขึ้น!

คุณสามารถดูรายละเอียดของการเปลี่ยนแปลงในรุ่นนี้จากในไฟล์ CHANGELOG.php

Read more ...

RECENT ARTICLE