Joomla! News

Joomla Password Reset Weakness and Session Fixation Vulnerability

SECUNIA ADVISORY ID:
SA39616

VERIFY ADVISORY:
http://secunia.com/advisories/39616/

DESCRIPTION:
A weakness and a vulnerability have been reported in Joomla, which
can be exploited by malicious people to disclose sensitive
information and conduct session fixation attacks.

1) The weakness is caused due to password reset tokens being stored
in plain text in the database, which can be exploited to reset a
user's password if the token can be disclosed (e.g. by exploiting a
SQL injection vulnerability).

2 )The vulnerability is caused due to an error in the handling of
sessions and can be exploited to hijack another user's session by
tricking the user into logging in after following a specially crafted
link.

NOTE: Errors in the Installer Migration Script and in handling of
Limit and Offset queries were also fixed.

The weakness and the vulnerability are reported in versions prior to
1.5.16.

SOLUTION:
Update to version 1.5.16 or later.

PROVIDED AND/OR DISCOVERED BY:
1) The vendor credits Madis Abel.
2) The vendor credits Raul Siles and Steven Pignataro.

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/308-20100423-core-password-reset-tokens.html
http://developer.joomla.org/security/news/309-20100423-core-sessation-fixation.html
http://developer.joomla.org/security/news/310-20100423-core-installer-migration-script.html
http://developer.joomla.org/security/news/311-20100423-core-negative-values-for-limit-and-offset.html

Joomla! 1.5.18 Released

Joomla 1.5.18 Released

?

Joomla! Project ได้ประกาศออก Joomla 1.5.18 [Wojmamni ama woobusani] เป็นการเร่งด่วน. โดยในเวอร์ชั่นนี้เป็นการแก้ไขในเรื่อง Security ที่สำคัญ 1 จุดของจูมล่า เวอร์ชั่น 1.5.17

โดยทีม Development Working Group's ยังคงทำงานหนักกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.

?

?

Read more ...

Joomla! 1.5.17 Released

Joomla 1.5.17 Released

?

Joomla Project ได้ประกาศออก Joomla 1.5.17 [Wojmamni ama woobusani] เป็นการเร่งด่วน. โดยในเวอร์ชั่นนี้เป็นการแก้ไข ความถูกต้อง 2 จุดหลักใน เวอร์ชั่น 1.5.16. ซึ่งในเวอร์ชั่นนี้ไม่ได้มีจุดที่ต้องแก้ไขในเรื่อง Security แต่ที่ต้องประกาศให้อยู่ในหมวดของ Security เพราะการออกเวอร์ชั่นนี้ก็ได้รวมในส่วนของ Security ที่ได้ถูกแก้ไขไปแล้วเข้ามาด้วย หลายๆ เว็บไซต์ในขณะนี้ ก็จะได้สามารถอับเกรดจากเวอร์ชั่น? 1.5.15 มาเป็น 1.5.17 ได้ทันที

โดยทีม Development Working Group's ยังคงทำงานหนักกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.

?

?

Read more ...

Joomla! 1.5.16 Released

Joomla 1.5.16 Released

?

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้วเป็น Joomla 1.5.16 [Wojmamni ama busani]. นับเป็นเวลา 6 เดือนแล้ว ตั้งแต่ Joomla 1.5.15 ได้ถูกปล่อย ออกมาเมื่อ พฤศจิกายน 4, 2009.

โดยทีม Development Working Group's ยังคงทำงานหนักกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.

?

?

?

?

Read more ...

Joomla! Portfolio Component Command Injection and File Enumeration

SECUNIA ADVISORY ID:
SA39512

VERIFY ADVISORY:
http://secunia.com/advisories/39512/

DESCRIPTION:
A vulnerability and a security issue have been discovered in the
Portfolio component for Joomla!, which can be exploited by malicious
people to enumerate files on an affected system and to compromise a
vulnerable system.

1) phpThumb.php returns different error messages depending on the
existence of the file passed via the "src" parameter. This can be
exploited to enumerate existing files on the local system via
directory traversal sequences.

2) Input passed via the "fltr[]" parameter to
components/com_portfolio/includes/phpthumb/phpThumb.php can be
exploited to inject and execute arbitrary shell commands

For more information:
SA39556

The security issue and the vulnerability are confirmed in version
2.0.2. Other versions may also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
1) Mr.tro0oqy
2) Originally reported in phpThumb() by an anonymous person.

OTHER REFERENCES:
SA39556:
http://secunia.com/advisories/39556/

Joomla! Webmoney WMI Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA39539

VERIFY ADVISORY:
http://secunia.com/advisories/39539/

DESCRIPTION:
A vulnerability has been discovered in the Webmoney WMI component for
Joomla!, which can be exploited by malicious people to disclose
sensitive information.

Input passed via the "controller" parameter to index.php (if "option"
is set to "com_wmi") is not properly verified before being used to
include files. This can be exploited to include arbitrary files from
local resources via directory traversal sequences and URL-encode NULL
bytes.

The vulnerability is confirmed in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
wishnusakti and inc0mp13te

RECENT ARTICLE