Joomla! News

Joomla! 1.5.15 Security Release Now Available

Joomla 1.5.15 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.15 [Wojmamni ama mamni]. นี่เป็นรุ่นที่ปรับปรุงเรื่องความปลอดภัย และเพื่อการใช้งานที่ปลอดภัย ควรจะทำการอัพเกรดทันที. โดยรุ่นนี้ถูกปล่อยหลังจากรุ่น Joomla 1.5.14 ถูกปล่อยออกมาเมื่อ 3 เดือนที่แล้ว ตั้งแต่เมื่อ 30 กรกฏาคม 2552.

โดยทีม Development Working Group's ยังคงทำงานหนักกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

Joomla Jumi Component Backdoor Security Issue

SECUNIA ADVISORY ID:
SA37225

VERIFY ADVISORY:
http://secunia.com/advisories/37225/

DESCRIPTION:
A security issue has been reported in the Jumi component for Joomla!,
which can be exploited by malicious people to potentially compromise a
vulnerable system.

The security issue is caused due to a backdoor in the application and
can be exploited to potentially execute arbitrary PHP code.

Note: Successful exploitation requires the knowledge of a secret key.

SOLUTION:
The vendor has released clean installation files.

PROVIDED AND/OR DISCOVERED BY:
Jan van Niekerk

ORIGINAL ADVISORY:
http://code.google.com/p/jumi/issues/detail?id=45

Joomla AjaxChat Component File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA37087

VERIFY ADVISORY:
http://secunia.com/advisories/37087/

DESCRIPTION:
kaMtiEz has reported a vulnerability in the AjaxChat component for
Joomla, which can be exploited by malicious people to compromise a
vulnerable system.

Input passed to the "mosConfig_absolute_path" parameter in
/components/com_ajaxchat/tests/ajcuser.php is not properly verified
before being used to include files. This can be exploited to include
arbitrary files from local or external resources.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
kaMtiEz

ORIGINAL ADVISORY:
http://packetstormsecurity.org/0910-exploits/joomlaajaxchat-rfi.txt

Joomla CB Resume Builder Component "group_id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA36954

VERIFY ADVISORY:
http://secunia.com/advisories/36954/

DESCRIPTION:
kaMtiEz has reported a vulnerability in the CB Resume Builder
component for Joomla, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "group_id" parameter to index.php (if "option"
is set to "com_cbresumebuilder" and "task" is set to "group_member")
is not properly sanitised before being used in an SQL query. This can
be exploited to manipulate SQL queries by injecting arbitrary SQL
code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
kaMtiEz

Extensions of the month! Easy Paysbuy Donation v1.0

Extensions of the month! Easy Paysbuy Donation v1.0ส่วนประกอบเสริมประจำเดือนนี้ครับ เป็นโมดูลสำหรับนำไปติดที่หน้าเว็บ ให้คนที่ต้องการส่งเงิน หรือบริจาคเงินเข้ามายังบัญชี Paysbuy ของเราได้ง่ายๆ โดยสามารถเลือกค่าเงินที่ต้องการส่งได้ครับ.

ซึ่งตัวโค้ดจะมาจากโค้ดชุดเดียวกันกับที่แปะอยู่บนหน้าเว็บ JoomlaDay Bangkok ครับ จากที่ต้องทำการปรับแต่งผ่านโค้ด ก็สามารถจัดการผ่าน Parameter ได้ง่ายขึ้นครับ ตัวอย่างการแสดงผลก็ดังภาพนะครับ.

ทดลองบริจาคได้ที่เว็บ JoomlaDay Bangkok นะครับ

Read more ...

Joomla iCRM Basic Component Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA36892

VERIFY ADVISORY:
http://secunia.com/advisories/36892/

DESCRIPTION:
Some vulnerabilities have been discovered in iCRM Basic component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks and bypass security restrictions.

1) Input passed via the "p3" parameter to index.php (when "option" is
set to "com_icrmbasic") is not properly sanitised before being used in
an SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

2) The application does not properly restrict access to the iCRM
Basic component, which can be exploited to access an administrative
interface without authentication.

The vulnerabilities are confirmed in version 1.4.2.31. Other versions
may also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
1) kaMtiEz

RECENT ARTICLE