น้อมสำนึกในพระมหากรุณาธิคุณเป็นล้นพ้นอันหาที่สุดมิได้

Joomla! News

Component VirtueMart 1.1.4 LaiThai

Virtuemart LogoComponent VirtueMart 1.1.4 LaiThai เป็นคอมโพเน้นท์ ร้านค้าออนไลน์ตัวหนึ่งที่เป็นที่นิยม ซึ่งเดิมทางทีมลายไทย ได้ทำการปรับเฉพาะเวอร์ชันที่เป็น eCommerce Edition คือตัวที่มีจูมล่าอยู่ด้วยเลย เป็นชื่อ LaiThai eCommerce Edition

ซึ่งมีไม่น้อยที่มีผู้ที่ติดตั้งตัวจูมล่าไปแล้ว แต่ต้องการใช้งาน Component VirtueMart ที่รองรับการใช้งานภาษาไทยเลย โดยที่ไม่ต้องมาแก้ไขเอง

ทางทีมลายไทย จึงได้จัดทำ Package เฉพาะตัวคอมโพเน้นท์ขึ้นมาครับ ซึ่งมีรายละเอียดของการปรับแต่ด้านล่าง ดังนี้

  1. เพิ่มชื่อจังหวัด พร้อมตัวย่อเป็นภาษาไทยไว้ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  2. เพิ่มอัตราภาษี 7% ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  3. แก้ไขการแสดงชื่อของสินค้าให้เป็นภาษาไทย และอ่านออกได้ในแบบ UTF-8
  4. เพิ่มจำนวนการแสดงชื่อสินค้าให้มากกว่าปกติ บน title ของ browser และการจัดเก็บในฐานข้อมูลชื่อสินค้า
  5. แก้ไขการแสดงผลของข้อคิดเห็น (Comment) ให้แสดง และตัดคำในการแสดงผลได้ถูกต้อง
  6. แก้ไขการแสดงผลของรายการในเทมเพลต จากตัวเอียง เป็นตัวปกติ
  7. แก้ไขการแสดงผลของเทมเพลตให้รองรับ IE7, IE8
  8. แก้ไขเรื่องการแสดงผลเวลาที่ถูกต้อง เมื่อมีการบวกเวลาเพิ่มในกรณีที่เป็นประเทศไทย
  9. เพิ่ม Thailand Post Shipping Module
  10. เพิ่ม PaySbuy thai payment method (แก้ไขเพิ่มเติมเรื่องการรับค่ากลับ)
  11. เพิ่ม Syntax Store Address Format
  12. เพิ่ม Function แสดงผลประเทศในหน้าสั่งซื้อหน้าสุดท้าย

Download Component VirtueMart 1.1.4 LaiThai Now!

Joomla NoticeBoard Component "controller" File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA39600

VERIFY ADVISORY:
http://secunia.com/advisories/39600/

DESCRIPTION:
A vulnerability has been discovered in the NoticeBoard component for
Joomla, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_noticeboard") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is confirmed in version 1.3. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
AntiSecurity

Joomla ABC Component "sectionid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA39588

VERIFY ADVISORY:
http://secunia.com/advisories/39588/

DESCRIPTION:
A vulnerability has been discovered in the ABC component for Joomla,
which can be exploited by malicious people to conduct SQL injection
attacks.

Input passed via the "sectionid" parameter to index.php (when
"option" is set to "com_abc") is not properly sanitised before being
used in a SQL query. This can be exploited to manipulate SQL queries
by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.1.7. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
AntiSecurity

Joomla SmartSite Component "controller" File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA39592

VERIFY ADVISORY:
http://secunia.com/advisories/39592/

DESCRIPTION:
A vulnerability has been reported in the SmartSite component for
Joomla, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_smartsite") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is reported in version 1.0.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
AntiSecurity

Joomla Graphics Component "controller" File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA39585

VERIFY ADVISORY:
http://secunia.com/advisories/39585/

DESCRIPTION:
A vulnerability has been discovered in the Graphics component for
Joomla, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_graphics") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is confirmed in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
wishnusakti + inc0mp13te

Joomla Password Reset Weakness and Session Fixation Vulnerability

SECUNIA ADVISORY ID:
SA39616

VERIFY ADVISORY:
http://secunia.com/advisories/39616/

DESCRIPTION:
A weakness and a vulnerability have been reported in Joomla, which
can be exploited by malicious people to disclose sensitive
information and conduct session fixation attacks.

1) The weakness is caused due to password reset tokens being stored
in plain text in the database, which can be exploited to reset a
user's password if the token can be disclosed (e.g. by exploiting a
SQL injection vulnerability).

2 )The vulnerability is caused due to an error in the handling of
sessions and can be exploited to hijack another user's session by
tricking the user into logging in after following a specially crafted
link.

NOTE: Errors in the Installer Migration Script and in handling of
Limit and Offset queries were also fixed.

The weakness and the vulnerability are reported in versions prior to
1.5.16.

SOLUTION:
Update to version 1.5.16 or later.

PROVIDED AND/OR DISCOVERED BY:
1) The vendor credits Madis Abel.
2) The vendor credits Raul Siles and Steven Pignataro.

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/308-20100423-core-password-reset-tokens.html
http://developer.joomla.org/security/news/309-20100423-core-sessation-fixation.html
http://developer.joomla.org/security/news/310-20100423-core-installer-migration-script.html
http://developer.joomla.org/security/news/311-20100423-core-negative-values-for-limit-and-offset.html

RECENT ARTICLE