Joomla! News

Marvelic เปิดอบรมสร้าง Joomla Responsive Template รอบพิเศษ

อบรมสร้าง Responsive Template Joomlaข่าวดีครับ สำหรับท่านที่พลาดการสมัครเข้าอบรมการสร้างเทมเพลต Joomla ให้รองรับหน้าจอหลายขนาด (Responsive Template) ในโครงการที่ทางซิป้าร่วมกับทางบริษัทมาร์เวลิค เอ็นจิ้น จำกัด ใน 4 รุ่นที่ผ่านมา

เพื่อตอบสนองกับความต้องการ ทางโครงการจึงได้เปิดอบรมรอบพิเศษ เพิ่มเติมอีก 1 รุ่น โดยจะมีการอบรมใน วันที่ 11-13 กันยายน 2556 นี้   โดยองค์กรที่สนใจจะต้องยื่นใบสมัครและส่งเอกสารภายในวันศุกร์ที่ 6 กันยายน 2556 นี้

ปกติมีค่าใช้จ่ายในการอบรมท่านละ 18,500 บาท สำหรับโครงการนี้เหลือเพียงท่านละ 2,000 บาท การอบรมจะใช้เวลา 3 วัน โดยแต่ละองค์กรจะสามารถส่งผู้เข้าอบรมได้ไม่เกิน 2 ท่าน  (ส่งท่านเดียวก็ได้)

รายละเอียดเพิ่มเติมอื่นๆ รวมถึงการสมัครเข้าร่วมโครงการสามารถดูได้จากเว็บ  http://sipa.joomlacorner.com

Joomla! VirtueMart Component Two Cross-Site Scripting and SQL Injection Vulnerabilities

SECUNIA ADVISORY ID:
SA54557

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54557/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54557

RELEASE DATE:
2013-08-23
DESCRIPTION:
Two vulnerabilities have been reported in the VirtueMart component
for Joomla!, which can be exploited by malicious users to conduct SQL
injection attacks and by malicious people to conduct cross-site
scripting attacks.

1) Input passed via the "virtuemart_userinfo_id" parameter to
index.php (when "option" is set to "com_virtuemart", "view" is set to
"user", and "task" is set to "removeAddressST") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

2) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

The vulnerabilities are reported in versions prior to 2.0.22b.

SOLUTION:
Update to version 2.0.22b.

PROVIDED AND/OR DISCOVERED BY:
1) Matias Fontanini
2) The vendor credits Compass Security

ORIGINAL ADVISORY:
VirtueMart:
http://virtuemart.net/news/list-all-news/445-virtuemart2go-and-important-updates

Joomla! JoomShopping Component "user_name" Script Insertion Vulnerability

SECUNIA ADVISORY ID:
SA54054

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54054/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54054

RELEASE DATE:
2013-08-15

DESCRIPTION:
Jennifer Bornholt has discovered a vulnerability in the JoomShopping
component for Joomla!, which can be exploited by malicious users to
conduct script insertion attacks.

Input passed via the "user_name" POST parameter to index.php (when
"option" is set to "com_jshopping", "controller" is set to "product",
"task" is set to "reviewsave", and "Itemid" is set to a valid item
identifier) is not properly sanitised before being used. This can be
exploited to insert arbitrary HTML and script code, which will be
executed in a user's browser session in context of an affected site
when the malicious data is being viewed.

The vulnerability is confirmed in version 4.3.0. Prior versions may
also be affected.

SOLUTION:
Update to version 4.3.1 or later.

PROVIDED AND/OR DISCOVERED BY:
Jennifer Bornholt via Secunia

อบรมสร้าง Responsive Template 2 รุ่นสุดท้าย

เหลืออีกเพียง 2 รุ่นสุดท้าย สำหรับโครงการอบรมสร้างเทมเพลตเพื่อรองรับหน้าจอขนาดต่างๆ (Responsive Template) สำหรับ Joomla 2.5.x  ที่ได้รับการสนับสนุนโครงการจากซิป้า  ใครยังลังเล ก็ต้องรีบกันหน่อยนะครับ ครอสอบรม 3 วันจาก 18,500 บาท เหลือเพียงท่านละ 2,000 บาท (สมัครในนามองค์กร) นอกจากความรู้ที่ท่านจะได้รับจากนักพัฒนาตัวจริง เสียงจริงแล้ว ยังได้ลุ้นรับรางวัลเป็นสมาชิกเทมเพลต 1 ปี จาก JoomlArt.com อีกด้วย คุ้มสุดๆ   องค์กรที่สนใจที่จะนำ Joomla ไปใช้งาน หรือใช้งานอยู่แล้วต้องการสามารถสมัครเข้าร่วมโครงการได้

  • รุ่นที่ 3 : วันพุธที่ 21 - วันศุกร์ที่ 23 สิงหาคม 2556
  • รุ่นที่ 4 : วันพุธที่ 28 - วันศุกร์ที่ 30 สิงหาคม 2556

สนใจดูรายละเอียดเพิ่มเติมและกรอกใบสมัครได้ที่  http://sipa.joomlacorner.com

Joomla! JSE Event Component "info" Mini Calendar Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA54421

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54421/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54421

RELEASE DATE:
2013-08-13
DESCRIPTION:
Gaston Traberg has reported a vulnerability in the JSE Event
component for Joomla!, which can be exploited by malicious people to
conduct cross-site scripting attacks.

Input passed to the "info" parameter in
modules/mod_jse_mini_calendar/tmpl/tootip.php is not properly
sanitised before being returned to the user. This can be exploited to
execute arbitrary HTML and script code in a user's browser session in
context of an affected site.

The vulnerability is reported in versions prior to 1.0.1.

SOLUTION:
Update to version 1.0.1.

PROVIDED AND/OR DISCOVERED BY:
Gaston Traberg

ORIGINAL ADVISORY:
Joomseller:
http://joomseller.com/joomla-components/jse-event.html

Joomla! redSHOP Component "pid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA54428

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/54428/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=54428

RELEASE DATE:
2013-08-09
DESCRIPTION:
Matias Fontanini has reported a vulnerability in the redSHOP
component for Joomla!, which can be exploited by malicious people to
conduct SQL injection attacks.

Input passed via the "pid" GET parameter to index.php (when "tmpl" is
set to "component", "option" is set to "com_redshop", "view" is set to
"product", and "task" is set to "addcompare") is not properly
sanitised before being used in a SQL query. This can be exploited to
manipulate SQL queries by injecting arbitrary SQL code.

The vulnerability is reported in version 1.2. Prior versions may also
be affected.

SOLUTION:
Update to version 1.3.

PROVIDED AND/OR DISCOVERED BY:
Matias Fontanini

ORIGINAL ADVISORY:
redSHOP:
http://redcomponent.com/articles/28/news/redshop-1-3-released
http://wiki.redcomponent.com/index.php?title=redSHOP:Changelog#Security_Release

RECENT ARTICLE