Joomla! News

Joomla YJ Whois Module Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA37525

VERIFY ADVISORY:
http://secunia.com/advisories/37525/

DESCRIPTION:
andresg888 has discovered a vulnerability in YJ Whois module for
Joomla, which can be exploited by malicious people to conduct
cross-site scripting attacks.

Input passed in a HTTP POST request via the "domain" form field to
index.php (when form field "top_com" is set to "on" and "submitBtn"
is set to "Check") is not properly sanitised before being returned to
the user. This can be exploited to execute arbitrary HTML and script
code in a user's browser session in context of an affected site.

The vulnerability is confirmed in version 1.0. Prior versions may
also be affected.

SOLUTION:
Update to version 1.1.

PROVIDED AND/OR DISCOVERED BY:
andresg888

ORIGINAL ADVISORY:
Joomla YJ:
http://extensions.joomla.org/extensions/external-contents/domain-search/5774

Joomla Kide Shoutbox Component Security Bypass

SECUNIA ADVISORY ID:
SA37508

VERIFY ADVISORY:
http://secunia.com/advisories/37508/

DESCRIPTION:
A security issue has been discovered in the Kide Shoutbox component
for Joomla, which can be exploited by malicious people to bypass
certain security restrictions.

The vulnerability is caused due to improper authentication for posted
messages. This can be exploited to bypass the "Only to registered
users" configuration setting and post messages with an arbitrary user
name via index.php (when "option" is set to "com_kide" and "task" is
set to "insertar").

The vulnerability is confirmed in version 0.4.6. Other versions may
also be vulnerable.

SOLUTION:
Do not rely on the product's user restriction.

PROVIDED AND/OR DISCOVERED BY:
An anonymous person

Joomla Joaktree Component "treeId" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37535

VERIFY ADVISORY:
http://secunia.com/advisories/37535/

DESCRIPTION:
Don Tukulesto has discovered a vulnerability in the Joaktree
component for Joomla, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "treeId" parameter to index.php (when "option"
is set to "com_joaktree") is not properly sanitised before being used
in a SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Don Tukulesto

JUG ครั้งที่ 6 The Party 26 ธันวาคม 2552

JUG Partyขอเชิญ เพื่อนๆ สมาชิกทุกท่าน ทั้งหน้าใหม่? หน้าเก่า ร่วมงาน Joomla! User Group Meeting ครั้งที่ 6?
ในวันที่ 26 ธันวาคม 2552 ที่ บริษัท มาร์เวลิค เอ็นจิ้น จำกัด สถานที่เดิม (หากใครมีสถานที่อื่นที่จะสนับสนุนได้ก็แจ้งมาได้ครับ)
โดยในครั้งนี้? จะเป็นบรรยากาศของ งาน ปาร์ตี้ พูดคุยกันสบายๆ ไม่ต้องมีพิธีรีตรอง ใดๆ ยิ่งกว่าทุกครั้งที่ผ่านมา

ช่วยกันหิ้วของกินติดมือมา คนละนิดละหน่อย มาแบ่งปันกัน จะเป็นเครื่องหรืออาหาร อะไรก็ได้ครับ
ระหว่างที่เราทานกันก็นั่งคุย สอบถาม แลกเปลี่ยน ประสบการ์ณ การใช้งานกันไปเรื่อยๆ ครับ
ส่วนจะไปทานต่อกันร้านไหน ก็แล้วแต่จะตกลงกันครับ

ลงชื่อร่วมงานได้ที่ http://joomla.or.th/event/jug-meeting/33-jug-6-the-party-26-december-2009

Extensions of the month! My RSS Reader v1.0

Extensions of the month! My RSS Reader v1.0ส่วนประกอบเสริมประจำเดือนนี้ครับ เป็นโมดูลแสดงเนื้อหาข่าว rss จากเว็บไซต์ที่เราต้องการเอาข่าวมาแสดงบนหน้าเว็บของเรา โดยโมดูล My RSS Reader นี้ ทางทีมลายไทย ได้ทำการทดสอบการดึงข่าว rss มาจากเว็บ rssthai.com ในรูปแบบ xml แสดงผลชุดตัวอักษรแบบ UTF-8 ซึ่งจะรองรับการทำงานบนเว็บที่แสดงชุดตัวอักษรแบบ UTF-8 อย่างจูมล่า 1.5 ได้อย่างไม่มีปัญหา

ซึ่งการแสดงผลจะสามารถเลือกความต้องการในการแสดงผลได้หลากหลายมากยิ่งขึ้น สามารถเลือกแสดงผลได้ตั้งแต่ 1 ถึง 4 คอลัมน์เลยทีเดียว และสามารถเลือกแสดงผลตัวอักษรจากขวามาซ้ายได้ด้วย และยังมีความสามารถอื่นๆ อีกมากมายจากการจัดการผ่าน Parameter ครับ ตัวอย่างการแสดงผลก็ดังภาพด้านล่างนะครับ.

หากโมดูลนี้ถูกใจท่านที่นำไปใช้ สามารถบริจาคให้ทีมลายไทยได้ที่เว็บ JoomlaDay Bangkok นะครับ

Read more ...

Joomla LyftenBloggie Component "author" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA37499

VERIFY ADVISORY:
http://secunia.com/advisories/37499/

DESCRIPTION:
kaMtiEz has discovered a vulnerability in the LyftenBloggie component
for Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "author" parameter to index.php (when "option"
is set to "com_lyftenbloggie") is not properly sanitised before being
used in an SQL query. This can be exploited to manipulate SQL queries
by injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.0.4. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
kaMtiEz

RECENT ARTICLE