Joomla! News

Thai Language for Joomla 1.5.10 released

ทีมจูมล่าลายไทย ได้รีลีสต์ไฟล์ภาษาสำหรับใช้งานบนจูมล่า 1.5.10 แล้ว ซึ่งในแพคเกจของไฟล์ภาษา ได้ถูกสร้างออกมา 3 รูปแบบ ดังนี้

1. th-TH_joomla_lang_admin.1.5.10v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับนำไปใช้แสดงการใช้งานเฉพาะด้านผู้ดูแลเท่านั้น
2. th-TH_joomla_lang_site.1.5.10v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับเฉพาะด้านหน้าเว็บเท่านั้น
3. th-TH_joomla_lang_full.1.5.10v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับการแสดงผลภาษาไทย ทั้งในด้านผู้ดูแล และด้านหน้าเว็บ โดยด้านหน้า จะแสดงวัน เดือน ปี แบบปกติ

Read more ...

Joomla! 1.5.10 Security Release Now Available

Joomla 1.5.10 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.10 [Vatani]. นี่เป็นรุ่นที่ปรับปรุงเรื่องความปลอดภัย และเพื่อการใช้งานที่ปลอดภัย ควรจะทำการอัพเกรดทันที.

ในรุ่นนี้ประกอบด้วย 66 บักที่แก้ไข, หนึ่งระดับต่ำ การแก้ไขความปลอดภัย และระดับปานกลาง การแก้ไขความปลอดภัย. เมื่อประมาณ 11 สัปดาห์ที่ผ่านมา ตั้งแต่ Joomla 1.5.9 ถูกปล่อยออกมา เมื่อ 10 มกราคม 2552. โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

Joomla Search and Archive Component "catid" SQL Injection

SECUNIA ADVISORY ID:
SA34159

VERIFY ADVISORY:
http://secunia.com/advisories/34159/

DESCRIPTION:
A vulnerability has been reported in the Search and Archive component
for Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "catid" parameter in index.php (when "option" is
set to "com_ijoomla_archive" and "act" to "search") is not properly
sanitised before being used in SQL queries. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Mountassif Moad

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/8164

Joomla DigiStore Component "pid" SQL Injecting Vulnerability

SECUNIA ADVISORY ID:
SA34125

VERIFY ADVISORY:
http://secunia.com/advisories/34125/

DESCRIPTION:
A vulnerability has been reported in the DigiStore component for
Joomla!, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "pid" parameter in index.php (when "option" is
set to "com_digistore" and "task" to "show_product") is not properly
sanitised before being used in SQL queries. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
cyb3r-1st

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/8134

LaiThai e-Commerce Edition VM 1.1.3

LaiThai 1.5.9 eCommerce Edition VM 1.1.3 LaiThai
LaiThai e-Commerce Edition VM 1.1.3 LaiThai เปิดตัวแล้วครับ สำหรับผู้ที่ต้องการใช้งานจูมล่าลายไทย 1.5.x ที่รวมร้านค้าออนไลน์ไว้แล้ว โดยมีการแสดงผลเป็นภาษาไทย พัฒนาจาก VirtueMart e-Commerce v1.1.3 และได้ทำการแก้ไขหลายๆ ส่วนด้วยกัน ดังนี้
  1. เพิ่มชื่อจังหวัด พร้อมตัวย่อเป็นภาษาไทยไว้ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  2. เพิ่มอัตราภาษี 7% ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  3. แก้ไขการแสดงชื่อของสินค้าให้เป็นภาษาไทย และอ่านออกได้ในแบบ UTF-8
  4. เพิ่มจำนวนการแสดงชื่อสินค้าให้มากกว่าปกติ บน title ของ browser
  5. แก้ไขการแสดงผลของข้อคิดเห็น (Comment) ให้แสดง และตัดคำในการแสดงผลได้ถูกต้อง
  6. แก้ไขการแสดงผลของรายการในเทมเพลต จากตัวเอียง เป็นตัวปกติ
ซึ่งรายละเอียดของไฟล์ที่ได้ทำการแก้ไขไปแล้วนั้น จะอยู่ใน zip package ครับ ชื่อไฟล์ VirtueMart_1.1.3 eCommerce Bundle Joomla! 1.5.9 Log File.txt หากต้องการทราบก็เปิดอ่านได้ครับ
Read more ...

Joomla VirtueMart Multiple SQL Injection Vulnerabilities

SECUNIA ADVISORY ID:
SA33671

VERIFY ADVISORY:
http://secunia.com/advisories/33671/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
VirtueMart 1.x
http://secunia.com/advisories/product/11832/
VirtueMart Joomla! eCommerce Edition 1.x
http://secunia.com/advisories/product/12169/

DESCRIPTION:
Some vulnerabilities have been discovered in VirtueMart, which can be
exploited by malicious people and users to conduct SQL injection
attacks.

1) Input passed via the "DescOrderBy" parameter in index.php (when
"option" is set to "com_virtuemart" and "page" is set to
"shop.browse") is not properly sanitised before being used in SQL
queries. This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

2) Input passed via the "shipping_carrier_name" and
"shipping_carrier_list_order" parameters in index.php (when "option"
is set to "com_virtuemart", "page" is set to "shipping.carrier_form",
and "pshop_mode" is set to "admin") is not properly sanitised before
being used in SQL queries. This can be exploited to manipulate SQL
queries by injecting arbitrary SQL code.

3) Input passed via the "shipping_carrier_id" parameter in index.php
(when "page" is set to "shipping.carrier_list", "func" is set to
"carrierDelete", "option" is set to "com_virtuemart", and "vmtoken"
is set to a valid value) is not properly sanitised before being used
in SQL queries. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

4) Input passed via the "product_id[w]" parameter in index.php (when
"option" is set to "com_virtuemart" and "page" is set to
"product.product_move") is not properly sanitised before being used
in SQL queries. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

Successful exploitation of vulnerabilities #2, #3, and #4 requires
VirtueMart administrative access.

These vulnerabilities are confirmed in version 1.1.2. Other versions
may also be affected.

SOLUTION:
Update to version 1.1.3.

PROVIDED AND/OR DISCOVERED BY:
Janek Vind

ORIGINAL ADVISORY:
Janek Vind:
http://www.waraxe.us/advisory-71.html

VirtueMart:
https://dev.virtuemart.net/cb/wiki/2878

RECENT ARTICLE