Joomla! News

ประกาศรายชื่อ ผู้เข้าร่วมงาน JUG ครั้งที่ 1

Joomla User Group Badge? งานเสวนากลุ่ม Joomla! User Group Thailand ครั้งที่ 1
จะมีขึ้นในวันเสาร์ที่ 30 พ.ค. 2552? เวลา 13.30น. - 16.30 น.
ที่ บริษัท มาร์เวลิค เอ็นจิ้น จำกัด อาคาร KPN ถนนพระราม 9 [แผนที่]?

?ซึ่งมีผู้สนใจลงทะเบียนเข้าร่วมงานจำนวนมาก และต้องปิดรับการลงทะเบียนในเวลาอันรวดเร็ว? ด้วยสถานที่ไม่เอื้ออำนวย แต่สำหรับท่านใด ที่ไม่ได้ลงทะเบียนไว้ก่อน แต่มีเวลาว่าง อยากแวะเข้ามาร่วมพูดคุยและเปลี่ยนประสบการณ์ในกลุ่ม สมาชิกก็แวะเวียนเข้ามาได้ครับ แต่อาจจะต้องเผื่อใจไว้นิดนึง อาจจะต้องนั่งพื้นกันทีเดียว สำหรับเสื้อยืด JUG นั้น สามารถสั่งจองได้ในวันงานครับในราคา 250 บาท(ใครจะบริจาคเพิ่มก็ได้ครับ) รายได้เพื่อใช้ในการจัดกิจกรรมที่จะมีขึ้นในอนาคต งาน JUG นี้เป็นกิจกรรมเสวนา ประจำเดือน จะจัดให้มีขึ้นทุกเดือน ส่วนงาน JoomlaDay? ซึ่งจะเป็นงานใหญ่ประจำปีของเรานั้น ทีมงานกำลังเตรียมงานกันอยู่ครับ??

Read more ...

ขอเชิญร่วมเสวนากลุ่ม Joomla User Group Thailand ครั้งที่ 1

joomla user group thailand 1

 

ขอเชิญเพื่อนๆ ที่ใช้งาน Joomla! ร่วมเสวนา ในงาน Joomla User Group Thailand ครั้งที่ 1
ซึ่งในงานนี้ จะจัดใน Style unconferrence คือไม่มีการ fixed หัวข้อหรือคนที่จะพูดไว้ล่วงหน้า (แต่อาจจะมีสำรอง เผื่อหาคนพูดไมไ่ด้ Cheesy) งานนี้ เพื่อนๆ แต่ละคนสามารถแชร์ประสบการณ์การใช้งาน Joomla! กันได้เต็มที่ หรือจะแชร์ประสบการณ์ในการทำเว็บไซต์ด้วย Joomla! ของเว็บตัวเองหรือเว็บที่ไปรับทำมาก็ได้ หรือจะตั้งหัวข้อเพื่อแลกเปลี่ยนความรู้กันก็ได้ครับ

Read more ...

Joomla RS-Monials Component "comments" Script Insertion Vulnerability

SECUNIA ADVISORY ID:
SA34837

VERIFY ADVISORY:
http://secunia.com/advisories/34837/

DESCRIPTION:
jdc has discovered a vulnerability in the RS-Monials component for
Joomla, which can be exploited by malicious people to conduct script
insertion attacks.

Input passed to the "comments" parameter when submitting a
testimonial is not properly sanitised before being used. This can be
exploited to insert arbitrary HTML and script code, which will be
executed in a user's browser session in the context of an affected
site when the malicious testimonial is viewed.

The vulnerability is confirmed in version 1.5.1. Other versions may
also be affected.

SOLUTION:
Filter malicious characters and character sequences in a web proxy.

PROVIDED AND/OR DISCOVERED BY:
jdc

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/8517

Joomla RD-Autos Component "makeid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA34578

VERIFY ADVISORY:
http://secunia.com/advisories/34578/

DESCRIPTION:
A vulnerability has been discovered in the RD-Autos component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed to the "makeid" parameter in index.php (when "option" is
set to "com_rdautos") is not properly sanitised before being used in
an SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.5.7. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Leonardo Armando Iarrusso

Joomla Messaging Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA34562

VERIFY ADVISORY:
http://secunia.com/advisories/34562/

DESCRIPTION:
A vulnerability has been reported in the Messaging component for
Joomla, which can be exploited by malicious users to disclose
sensitive information.

Input passed via the "controller" parameter in index.php (when
"option" is set to "com_messaging" and "view" is set to "messages")
is not properly verified before being used to include files. This can
be exploited to include arbitrary files from local resources via
directory traversal attacks.

The vulnerability is confirmed in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
Leonardo Armando Iarrusso

Joomla! Cross-Site Scripting and Cross-Site Request Forgery

SECUNIA ADVISORY ID:
SA34551

VERIFY ADVISORY:
http://secunia.com/advisories/34551/

DESCRIPTION:
Some vulnerabilities have been reported in Joomla!, which can be
exploited by malicious people to conduct cross-site scripting and
cross-site request forgery attacks.

1) Unspecified input related to the category view of the
"com_content" component is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

2) Unspecified input related to the "com_admin" and "com_search"
components is not properly sanitised before being returned to the
user. This can be exploited to execute arbitrary HTML and script code
in a user's browser session in context of an affected site.

3) The "com_media" component allows users to perform certain actions
via HTTP request without performing any validity checks to verify the
requests. This can be exploited to perform unspecified actions e.g.
when a logged in administrative user visits a malicious web site.

The vulnerabilities are reported in version 1.5.9. Prior versions may
also be affected.

SOLUTION:
Update to version 1.5.10.

PROVIDED AND/OR DISCOVERED BY:
Reported by the vendor.

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/294-20090302-core-comcontent-xss.html
http://developer.joomla.org/security/news/293-20090301-core-multiple-xsscsrf.html

RECENT ARTICLE