Joomla! News

Joomla! 1.5.12 Released

Joomla 1.5.12 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.12 [Wojmamni Ama Woi]. ในรุ่นนี้ประกอบด้วยบักสามรายการที่แก้ไขความปลอดภัยระดับปานกลาง. ซึ่งจะน้อยกว่ารุ่น Joomla 1.5.11 ถูกปล่อยออกมา เมื่อ 3 มิถุนายน 2552.

การปล่อยรุ่นนี้ เนื่องมาจากมีการอัพเกรด BSD licensed เวอร์ชันของ PEAR library ให้สอดคล้องกับ GPL และนอกจากนี้ ยังได้ทำการอัพเกรด TinyMCE เป็นเวอร์ชัน 3.2.4.1

โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

Thai Language for Joomla 1.5.12 released

Translation Teamsทีมจูมล่าลายไทย ได้รีลีสต์ไฟล์ภาษาสำหรับใช้งานบนจูมล่า 1.5.12 แล้ว ซึ่งในแพคเกจของไฟล์ภาษา ได้ถูกสร้างออกมา 3 รูปแบบ ดังนี้

1. th-TH_joomla_lang_admin.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับนำไปใช้แสดงการใช้งานเฉพาะด้านผู้ดูแลเท่านั้น
2. th-TH_joomla_lang_site.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับเฉพาะด้านหน้าเว็บเท่านั้น
3. th-TH_joomla_lang_full.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับการแสดงผลภาษาไทย ทั้งในด้านผู้ดูแล และด้านหน้าเว็บ โดยด้านหน้า จะแสดงวัน เดือน ปี แบบปกติ

Read more ...

Joomla BookFlip Component "book_id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA35608

VERIFY ADVISORY:
http://secunia.com/advisories/35608/

DESCRIPTION:
boom3rang has reported a vulnerability in the BookFlip component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "book_id" parameter in index.php (when "option"
is set to "com_bookflip") is not properly sanitised before being used
in an SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is reported in version 2.1. Other versions may also
be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
boom3rang

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/9040

Joomla PinMe! Component File Upload Vulnerability

SECUNIA ADVISORY ID:
SA35551

VERIFY ADVISORY:
http://secunia.com/advisories/35551/

DESCRIPTION:
ViRuSMaN has discovered a vulnerability in the PinMe! component for
Joomla, which can be exploited by malicious people to compromise a
vulnerable system.

The component does not properly check the extension of uploaded
files, which can be exploited to upload and execute arbitrary PHP
code.

The vulnerability is confirmed in version 2.1.0. Other versions may
also be affected.

Download New version at
http://pinme.pi.ohost.de/index.php?option=com_docman&task=cat_view&gid=35&Itemid=28

SOLUTION:
Grant only trusted users access to the component.

PROVIDED AND/OR DISCOVERED BY:
ViRuSMaN

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/9011

ขอเชิญร่วมงาน JUG Meeting ครั้งที่ 2

Joomla registered user group logoขอเชิญร่วมงาน Joomla User Group (JUG) Meeting ครั้งที่ 2? ในวันที่ 27 มิ.ย. 2552?
ที่ ศูนย์ฝึกอบรมเนคเทค อาคารมหานครยิบซั่ม ถ.ศรีอยุธยา (แผนที่)?
โดยงาน JUG Meeting จะรวมอยู่ในงาน cms mission? ซึ่งเพื่อนๆ สมาชิกจะต้องลงทะเบียน ผ่านทางเว็บไซต์ ของงานนี้ที่เว็บ http://www.nectecacademy.com/cmsmission/register/ เพื่อที่ทาง NectecAcademy จะได้จัดเตรียม ข้าวกลางวัน / กาแฟและของว่าง ได้ถูก ครับ
ในงาน CMSMission นี้ จะมีเพื่อนๆ ซึ่งช่วยกันพัฒนาเทมเพลตของ Drupal, Wordpress และ Joomla จากงาน CMSShowdown ที่ทำกันใน BarcampBangkok 3 มาเล่าให้ฟัง ว่าเขาทำกันอย่างไร? และช่วงบ่ายเราก็จะมีห้องสำหรับ พูดคุย และนำเสนอ สำหรับ JUG ครับ? เพื่อนๆ ที่ได้เคยมางาน JUG ครั้งที่แล้ว คงจำบรรยากาศกันได้ งานนี้ ก็จะต่อเหมือนกัน ครับ คือเป็นเวที ให้เพื่อนๆ ได้มานำเสนอ ได้มาแชร์ การใช้งาน หรือการพัฒนา Joomla ที่ได้ทำกัน จะเอาเว็บตัวเองมาแนะนำ หรือ จะแนะนำ extension อะไรก็ได้ที่ตนเองใช้งานอยู่

Read more ...

Joomla Jumi Component "fileid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA35465

VERIFY ADVISORY:
http://secunia.com/advisories/35465/

DESCRIPTION:
Chip D3 Bi0s has discovered a vulnerability in the Jumi extensions
for Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed to the "fileid" parameter in index.php (when "option" is
set to "com_jumi") is not properly sanitised before being used in an
SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is confirmed in Jumi version 2.0.3. Other versions
may also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Chip D3 Bi0s

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/8968

RECENT ARTICLE