Joomla! News

วันนี้ เป็นวันเกิดของจูมล่า ซึ่งครบรอบ 5 ขวบแล้ว

Joomla!'s 5th birthda

นับตั้งแต่วันที่ 1 กันยายน 2548 (On September 1st, 2005) ซึ่งเป็นวันที่ joomla.org ได้ถูกเปิดตัวขึ้น และก็เป็นวันเดียวกันที่ ชื่อ Joomla! ได้เป็นที่รู้จักของคนทั้งโลก และนี่ คือภาพแรกที่เป็นผลการค้นหาจาก Google ที่เจอ:

Read more ...

Extensions of the month! Sweetykeeper v1.5

Extensions of the month! Sweetykeeper v1.5ส่วนประกอบเสริมประจำเดือน กันยายน 2010 ครับ ตัวนี้ทางทีมลายไทยเคยแจกมาครั้งหนึ่งแล้วเมื่อเกือบ 2 ปีที่ผ่านมาครับ แต่เนื่องจากมีรายงานเรื่องความปลอดภัยเกิดขึ้น ทางทีมลายไทย จึงต้องทำการแก้ไขใหม่

โดยคราวนี้ เราได้นำเสนอการแสดงผลของ Flash ผ่าน SWFObject v2.2 ซึ่งจะทำให้คอมโพเน้นท์แสดงผลได้หลาย Browser โดยไม่มีปัญหาครับ และเราได้แก้ไขให้คอมโพเน้นท์ตัวนี้ ปลอดภัยขึ้นด้วย หากใครเคยใช้แมมโบ้ ก็น่าจะคุ้นเคยกันอยู่ครับ เนื่องจากเป็นคอมโพเน้นท์ที่ทาง Magcartoon.com ทำให้กับ mambohub.com ครับ วิธีการใช้งาน ก็เพียงแต่ติดตั้ง และสร้างเมนูเอาออกมาเล่นได้

หลังจากที่ติดตั้ง ก็ไม่ต้องทำไรมากครับ เพียงทำเมนูไปหา Sweetykeeper ก็สามารถเล่นได้ทางหน้าเว็บเลยครับ.

Read more ...

JoomlaCorner News Reader - Google Chrome Extensions

JoomlaCorner News Reader

JoomlaCorner News Reader เป็น Google Chrome Extensions ที่ท่านสามารถติดตาม ข่าวสารจากเว็บ JoomlaCorner.com ผ่านส่วนเสริมนี้ ได้โดยไม่ต้องเข้าเว็บไซต์ โดยสามารถตั้งค่าเวลาการแจ้งเตือน เมื่อมีข่าวมาใหม่ได้ครับ รองรับ Google Chrome 7.0.x ครับ

Install Now!

Joomla! / Mambo BlastChat Client Component "Itemid" Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA41129

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41129/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41129

RELEASE DATE:
2010-08-28
DESCRIPTION:
Aung Khant has reported a vulnerability in the BlastChat Client
component for Joomla! / Mambo, which can be exploited by malicious
people to conduct cross-site scripting attacks.

Input passed via the "Itemid" parameter to index.php (when "option"
is set to "com_blastchatc") is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerability is reported in versions prior to 3.4.

SOLUTION:
Update to version 3.4.

PROVIDED AND/OR DISCOVERED BY:
Aung Khant, YGN Ethical Hacker Group.

ORIGINAL ADVISORY:
Aung Khant:
http://yehg.net/lab/pr0js/advisories/joomla/%5Bcom_blastchatc%5D_cross_site_scripting


Joomla! / Mambo Remository Component Arbitrary File Upload Vulnerability

SECUNIA ADVISORY ID:
SA41161

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41161/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41161

RELEASE DATE:
2010-08-27
DESCRIPTION:
A vulnerability has been discovered in the Remository component for
Joomla! / Mambo, which can be exploited by malicious users to
compromise a vulnerable system.

The vulnerability is caused due to an error in application when
uploading thumbnails, which allows uploading of files with arbitrary
extensions to a folder inside the webroot. This can be exploited to
e.g. execute arbitrary PHP code by uploading a PHP file.

NOTE: The stored file name is based on the original file name and a
time stamp, which is predictable.

The vulnerability is confirmed in version 3.53.5J on Joomla!. Other
versions may also be affected.

SOLUTION:
Restrict access to the "components/com_remository_files" directory
(e.g. via .htaccess).

PROVIDED AND/OR DISCOVERED BY:
J3yk0ob

Joomla! Zoom Portfolio Component "id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA41047

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/41047/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=41047

RELEASE DATE:
2010-08-24
DESCRIPTION:
A vulnerability has been reported in the Zoom Portfolio component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "id" parameter to index.php (when "option" is
set to "com_zoomportfolio" and "view" is set to "portfolio") is not
properly sanitised before being used in SQL queries. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 1.5. Other versions may also
be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Chip D3 Bi0s


RECENT ARTICLE