Joomla! News

Joomla! PicSell Component "dflink" File Disclosure Vulnerability

SECUNIA ADVISORY ID:
SA41187

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41187/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41187

RELEASE DATE:
2010-09-01
DESCRIPTION:
A vulnerability has been reported in the PicSell component for
Joomla!, which can be exploited by malicious people to disclose
sensitive information.

Input passed via the "dflink" parameter to index.php (when "option"
is set to "com_picsell", "controller" is set to "prevsell", and
"task" is set to "dwnfree") is not properly verified before being
used to read files. This can be exploited to download arbitrary files
from local resources via directory traversal sequences.

The vulnerability is reported in version 1.0. Other versions may also
be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
Craw


Joomla! JE FAQ Pro Component "catid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA41078

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41078/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41078

RELEASE DATE:
2010-09-01
DESCRIPTION:
A vulnerability has been reported in the JE FAQ Pro component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "catid" parameter to index.php (when e.g.
"option" is set to "com_jefaqpro", "view" is set to "category", and
"layout" is set to "categorylist") is not properly sanitised before
being used in SQL queries. This can be exploited to manipulate SQL
queries by injecting arbitrary SQL code.

The vulnerability is reported in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Chip D3 Bi0s

วันนี้ เป็นวันเกิดของจูมล่า ซึ่งครบรอบ 5 ขวบแล้ว

Joomla!'s 5th birthda

นับตั้งแต่วันที่ 1 กันยายน 2548 (On September 1st, 2005) ซึ่งเป็นวันที่ joomla.org ได้ถูกเปิดตัวขึ้น และก็เป็นวันเดียวกันที่ ชื่อ Joomla! ได้เป็นที่รู้จักของคนทั้งโลก และนี่ คือภาพแรกที่เป็นผลการค้นหาจาก Google ที่เจอ:

Read more ...

Extensions of the month! Sweetykeeper v1.5

Extensions of the month! Sweetykeeper v1.5ส่วนประกอบเสริมประจำเดือน กันยายน 2010 ครับ ตัวนี้ทางทีมลายไทยเคยแจกมาครั้งหนึ่งแล้วเมื่อเกือบ 2 ปีที่ผ่านมาครับ แต่เนื่องจากมีรายงานเรื่องความปลอดภัยเกิดขึ้น ทางทีมลายไทย จึงต้องทำการแก้ไขใหม่

โดยคราวนี้ เราได้นำเสนอการแสดงผลของ Flash ผ่าน SWFObject v2.2 ซึ่งจะทำให้คอมโพเน้นท์แสดงผลได้หลาย Browser โดยไม่มีปัญหาครับ และเราได้แก้ไขให้คอมโพเน้นท์ตัวนี้ ปลอดภัยขึ้นด้วย หากใครเคยใช้แมมโบ้ ก็น่าจะคุ้นเคยกันอยู่ครับ เนื่องจากเป็นคอมโพเน้นท์ที่ทาง Magcartoon.com ทำให้กับ mambohub.com ครับ วิธีการใช้งาน ก็เพียงแต่ติดตั้ง และสร้างเมนูเอาออกมาเล่นได้

หลังจากที่ติดตั้ง ก็ไม่ต้องทำไรมากครับ เพียงทำเมนูไปหา Sweetykeeper ก็สามารถเล่นได้ทางหน้าเว็บเลยครับ.

Read more ...

JoomlaCorner News Reader - Google Chrome Extensions

JoomlaCorner News Reader

JoomlaCorner News Reader เป็น Google Chrome Extensions ที่ท่านสามารถติดตาม ข่าวสารจากเว็บ JoomlaCorner.com ผ่านส่วนเสริมนี้ ได้โดยไม่ต้องเข้าเว็บไซต์ โดยสามารถตั้งค่าเวลาการแจ้งเตือน เมื่อมีข่าวมาใหม่ได้ครับ รองรับ Google Chrome 7.0.x ครับ

Install Now!

Joomla! / Mambo BlastChat Client Component "Itemid" Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA41129

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41129/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41129

RELEASE DATE:
2010-08-28
DESCRIPTION:
Aung Khant has reported a vulnerability in the BlastChat Client
component for Joomla! / Mambo, which can be exploited by malicious
people to conduct cross-site scripting attacks.

Input passed via the "Itemid" parameter to index.php (when "option"
is set to "com_blastchatc") is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerability is reported in versions prior to 3.4.

SOLUTION:
Update to version 3.4.

PROVIDED AND/OR DISCOVERED BY:
Aung Khant, YGN Ethical Hacker Group.

ORIGINAL ADVISORY:
Aung Khant:
http://yehg.net/lab/pr0js/advisories/joomla/%5Bcom_blastchatc%5D_cross_site_scripting


RECENT ARTICLE

Ribbon