Joomla! News

Joomla JE Guestbook Component Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA41651

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41651/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41651

RELEASE DATE:
2010-09-30
DESCRIPTION:
Multiple vulnerabilities have been discovered in JE Guestbook
component for Joomla!, which can be exploited by malicious people to
conduct SQL injection attacks and disclose sensitive information.

1) Input passed e.g. via the "d_itemid" parameter to index.php (when
"option" is set to "com_jeguestbook" and "view" is set to
"item_detail") is not properly sanitised before being used in SQL
queries. This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

2) Input passed via the "view" parameter to index.php (when "option"
is set to "com_jeguestbook") is not properly verified before being
used to include files. This can be exploited to include arbitrary
files from local resources via directory traversal sequences and
URL-encoded NULL bytes.

Successful exploitation of this vulnerability requires that
"magic_quotes_gpc" is disabled.

The vulnerabilities are confirmed in version 1.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised and
verified.

PROVIDED AND/OR DISCOVERED BY:
Salvatore Fresta

ORIGINAL ADVISORY:
Salvatore Fresta:
http://adv.salvatorefresta.net/JE_Guestbook_1.0_Joomla_Component_Multiple_Remote_Vulnerabilities-30092010.txt

Extensions of the month! JC YouTube Video Embedding v1.0

Extensions of the month! JC YouTube Video Embedding v1.0ส่วนประกอบเสริมประจำเดือนนี้ครับ โดยคราวนี้ทางทีมลายไทย ได้จัดทำปลั๊กอินเนื้อหา (Plugin - Content) มาแจกฟรีอีกแล้วครับ ความสามารถของปลั๊กอินตัวนี้คือ เราจะแสดงผล Video จากเว็บ YouTube อย่างง่ายๆ ด้วยการนำเพียงแค่ URL ของ Video ที่เราต้องการมาแสดงบนเว็บของเรา (ตัวอย่างเช่น http://www.youtube.com/watch?v=uKJTYHIVnPE) ในเนื้อหาเว็บไซต์ หลังจากนั้นตัวปลั๊กอิน ก็จะมาจับ URL แล้วแสดงผลให้เรา ตามที่เราตั้งค่าเอาไว้ใน Parameter ของปลั๊กอินนี้ครับ

ปลั๊กอิน JC YouTube Video Embedding มีความสามารถในการแสดงผลที่ต่างจากจ้าวอื่น ตรงที่ เราสามารถเรียกใช้การแสดงผลจาก API ActionScript player version3 ได้ด้วย ซึ่งหน้าตาของบาร์ด้านล่าง จะทันสมัยกว่าเดิม (ตามภาพแนบ) ซึ่งหากเพื่อนๆ ต้องการให้แสดงผลแบบเวอร์ชันเก่า ก็สามารถทำได้จากการปรับที่ parameter ของปลั๊กอิน ซึ่งหากแสดงผลแบบเวอร์ชันเก่านั้น จะสามารถเลือกให้ player แสดงผลสี theme ต่างๆ ได้อีกเช่นเดียวกัน ปล. ต้องสั่งให้มีขอบด้วยนะครับ

หากปลั๊กอินนี้ถูกใจท่านที่นำไปใช้ สามารถบริจาคให้ทีมลายไทยได้ที่เว็บ JoomlaDay Bangkok 2010 นะครับ

Read more ...

Joomla! K2 Component Multiple Script Insertion Vulnerabilities

SECUNIA ADVISORY ID:
SA41554

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41554/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41554

RELEASE DATE:
2010-09-23
DESCRIPTION:
Two vulnerabilities have been reported in the K2 component for
Joomla!, which can be exploited by malicious people to conduct script
insertion attacks.

Input passed via the "Name" and "Website" fields when making a
comment is not properly sanitised before being used. This can be
exploited to insert arbitrary HTML and script code which will get
executed in a user's browser session when the malicious data is being
viewed.

The vulnerabilities are reported in versions prior to 2.4.

SOLUTION:
Update to version 2.4 or greater.

PROVIDED AND/OR DISCOVERED BY:
Jeff Channel

ORIGINAL ADVISORY:
Joomlaworks:
http://community.getk2.org/profiles/blogs/k2-v24-released
http://code.google.com/p/joomlaworks/source/detail?r=557

Jeff Channel:
http://jeffchannell.com/Joomla/k2-23-persistent-xss-vulnerability.html

Joomla! TimeTrack Component "ct_id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA41583

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41583/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41583

RELEASE DATE:
2010-09-23
DESCRIPTION:
Salvatore Fresta has discovered a vulnerability in the TimeTrack
component for Joomla!, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "ct_id" parameter to index.php (when "option" is
set to "com_timetrack" and "view" is set to "timetrack") is not
properly sanitised before being used in a SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

NOTE: Other parameters are reportedly also affected.

The vulnerability is confirmed in version 1.2.3. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Salvatore Fresta

ORIGINAL ADVISORY:
Salvatore Fresta:
http://salvatorefresta.net/files/adv/TimeTrack_1.2.4_Joomla_Component_Multiple_SQL_Injection_Vulnerabilities-22092010.txt

Joomla 1.6 เบต้า 10 ออกแล้ว

1.6 Beta LogoJoomla! ได้ประกาศเวอร์ชันใหม่ออกมาแล้ว คือ Joomla 1.6 เบต้า 10 (ดาวน์โหลดที่นี่) หมายเหตุ: รุ่นเบต้านี้ยังไม่สามารถทำงานได้กับส่วนเสริมอื่นๆ ไม่แนะนำให้ใช้ทำเว็บไซต์จริง ซึ่งออกมาเพื่อที่จะใช้สำหรับการทดลอง และประเมินผลเท่านั้น

ตั้งแต่ Joomla 1.6 beta 9 ถูกปล่อยออกมาเมื่อวันที่ 6 กันยายน ทางทีมได้ทำการแก้ไขไปแล้ว 102 ปัญหาจากที่ได้มีการรายงานเข้ามา ดังนั้นความก้าวหน้าในรุ่นนี้ จะเกี่ยวข้องกับการแก้ไขให้ทำงานได้ดียิ่งขึ้นจากความพยายามของทีม Joomla! Bug Squad ดังนั้นเราขอบคุณสำหรับการทำงานหนักของทีม ซึ่งทำให้การทำงานของระบบมั่นคงขึ้น!

คุณสามารถดูรายละเอียดของการเปลี่ยนแปลงในรุ่นนี้จากในไฟล์ CHANGELOG.php

ถัดจากนี้ไป จะมีอะไร?

Read more ...

Joomla Mosets Tree Component Image File Upload Security Issue

SECUNIA ADVISORY ID:
SA41429

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41429/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41429

RELEASE DATE:
2010-09-15
DESCRIPTION:
Jeff Channell has reported a security issue in the Mosets Tree
component for Joomla, which can be exploited by malicious users to
compromise a vulnerable system.

The security issue is caused due to the application improperly
validating uploaded image files when creating a listing. This can be
exploited to execute arbitrary PHP code by uploading e.g. a GIF file
with embedded PHP code and an appended ".php" file extension.

The security issue is reported in versions prior to 2.1.6.

SOLUTION:
Update to version 2.1.6.

PROVIDED AND/OR DISCOVERED BY:
Jeff Channell

ORIGINAL ADVISORY:
Jeff Channell:
http://jeffchannell.com/Joomla/joomla-component-mosets-tree-215-shell-upload-vulnerability.html

Mosets Tree:
http://forum.mosets.com/showthread.php?t=16601

RECENT ARTICLE