น้อมสำนึกในพระมหากรุณาธิคุณเป็นล้นพ้นอันหาที่สุดมิได้

Joomla! News

Joomla mDigg Component "category" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA33306

VERIFY ADVISORY:
http://secunia.com/advisories/33306/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
mDigg (component for Joomla)
http://secunia.com/advisories/product/20869/

DESCRIPTION:
A vulnerability has been reported in the mDigg component for Joomla,
which can be exploited by malicious people to conduct SQL injection
attacks.

Input passed to the "category" parameter (if "option" is set to
"com_mdigg", "act" is set to "story_lists", and "task" is set to
"view") is not properly sanitised before being used in SQL queries.
This can be exploited to manipulate SQL queries by injecting
arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Zhigang Lei

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7574

Joomla Volunteer Management System Component "job_id" SQL Injection

SECUNIA ADVISORY ID:
SA33271

VERIFY ADVISORY:
http://secunia.com/advisories/33271/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
Volunteer Management System 2.x (component for Joomla)
http://secunia.com/advisories/product/20860/

DESCRIPTION:
boom3rang has reported a vulnerability in the Volunteer Management
System component for Joomla, which can be exploited by malicious
people to conduct SQL injection attacks.

Input passed via the "job_id" parameter to index.php (when "option"
is set to "com_volunteer" and "task" is set to "jobs") is not
properly sanitised before being used in SQL queries. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 2.0. Other versions may also
be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
boom3rang

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7546

Joomla Hotel Booking System Component "r_type" SQL Injection

SECUNIA ADVISORY ID:
SA33215

VERIFY ADVISORY:
http://secunia.com/advisories/33215/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
Hotel Booking System 1.x (component for Joomla)
http://secunia.com/advisories/product/20848/

DESCRIPTION:
boom3rang has reported a vulnerability in the Hotel Booking System
component for Joomla, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "r_type" parameter in index.php (when "option"
is set to "com_hbssearch" and "task" is set to "showhoteldetails") is
not properly sanitised before being used in SQL queries. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
boom3rang

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7538

Joomla! 1.5.8 e-Commerce Edition VM 1.1.2 LaiThai

Joomla! 1.5.8 eCommerce Edition VM 1.1.2 LaiThai

Joomla! 1.5.8 e-Commerce Edition VM 1.1.2 LaiThai เปิดตัวแล้วครับ สำหรับผู้ที่ต้องการใช้งานจูมล่าลายไทย 1.5.x ที่รวมร้านค้าออนไลน์ไว้แล้ว โดยมีการแสดงผลเป็นภาษาไทย พัฒนาจาก VirtueMart e-Commerce v1.1.2 และได้ทำการแก้ไขหลายๆ ส่วนด้วยกัน ดังนี้

  1. เพิ่มชื่อจังหวัด พร้อมตัวย่อเป็นภาษาไทยไว้ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  2. เพิ่มอัตราภาษี 7% ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  3. แก้ไขการแสดงชื่อของสินค้าให้เป็นภาษาไทย และอ่านออกได้ในแบบ UTF-8
  4. เพิ่มจำนวนการแสดงชื่อสินค้าให้มากกว่าปกติ บน title ของ browser
  5. แก้ไขการแสดงผลของข้อคิดเห็น (Comment) ให้แสดง และตัดคำในการแสดงผลได้ถูกต้อง
  6. แก้ไขการแสดงผลของรายการในเทมเพลต จากตัวเอียง เป็นตัวปกติ

ซึ่งรายละเอียดของไฟล์ที่ได้ทำการแก้ไขไปแล้วนั้น จะอยู่ใน zip package ครับ ชื่อไฟล์ VirtueMart_1.1.2 eCommerce Bundle Joomla! 1.5.8 Log File.txt หากต้องการทราบก็เปิดอ่านได้ครับ

Read more ...

Joomla! 1.5.8 Released

Joomla 1.5.8 Releasedโครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว ภายใต้ชื่อ Joomla 1.5.8 [Wohnaiki].?โดยในรุ่นนี้มีจุดบกพร่องหลายจุดที่ได้รับการแก้ไข และสองจุดบกพร่องระดับปานกลางที่ถูกแก้ไข. หลังจากสองเดือนที่แล้ว ที่ได้ประกาศรุ่น Joomla 1.5.7 ออกไปเมื่อวันที่ 9 กันยายน 2008. โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.?




Read more ...

Joomla! Script Insertion Vulnerabilities

SECUNIA ADVISORY ID:
SA32622

VERIFY ADVISORY:
http://secunia.com/advisories/32622/

CRITICAL:
Moderately critical

IMPACT:
Cross Site Scripting

WHERE:
>From remote

SOFTWARE:
Joomla! 1.x
http://secunia.com/advisories/product/5788/

DESCRIPTION:
Some vulnerabilities have been reported in Joomla!, which can be
exploited by malicious users and potentially malicious people to
conduct script insertion attacks.

1) Unspecified input passed to the "com_content" component on article
submission is not properly sanitised before being used. This can be
exploited to insert arbitrary HTML and script code, which will be
executed in a user's browser session in context of an affected site
when the malicious data is viewed.

Successful exploitation of this vulnerability requires "Author"
privileges or higher, and that no filtering options are set.

2) Unspecified input passed to the "title" and "description" in the
"com_weblinks" component on weblink submissions is not properly
sanitised before being used. This can be exploited to insert
arbitrary HTML and script code, which will be executed in a user's
browser session in context of an affected site when the malicious
data is viewed.

Successful exploitation requires access to the weblink submission
form.

The vulnerabilities are reported in version 1.5.7 and prior.

SOLUTION:
Update to version 1.5.8..

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1) Johan Janssens
2) Gergo Erdosi

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/283-20081101-core-comcontent-xss-vulnerability.html
http://developer.joomla.org/security/news/284-20081102-core-comweblinks-xss-vulnerability.html

RECENT ARTICLE