Joomla! News

Joomla! ได้รับรางวัลสุดยอด CMS ประจำปี 2011

Packt Opensource CMS AwardsJoomla! ได้รับรางวัลจากผลการโหวต Open Source CMS ประจำปี 2011 จัดโดยสำนักพิมพ์ Packt Publishing ซึ่งได้ดำเนินการจัดประกวดมาตลอดทุกปี และปีนี้เป็นปีที่ 6 แล้ว โดยใน 6 ครั้งที่ประกวด Joomla! ได้กวาดรางวันนี้มาถึง 3 ครั้งได้แก่

  • ปี 2006 รางวัล Packt Open Source CMS Award
  • ปี 2007 รางวัล Packt Best PHP Open Source CMS Award

และในปีนี้ ที่ทำให้ Joomla! ได้รับรางวัลโดยมีสถิติที่น่าสนใจดังนี้

  • Joomla มียอดการดาวน์โหลดมากกว่า 26 ล้านครั้ง โดยเริ่มเปิดโครงการเมื่อปี 2005 แต่จำนวนตัวเลขนี้เป็นสถิติที่นับตั้งแต่ปี 2007 ที่ได้เริ่มเก็บสถิติไว้เท่านั้น
  • และในการเก็บสถิติในการนำจูมล่า ไปใช้งานในภาครัฐทั่วโลก มีมากกว่า 2,900 เว็บไซต์ โดยจำนวนนี้รวมถึงเว็บภาครัฐใน สหรัฐอเมริกา ,​อังกฤษ และประเทศอื่นๆ อีกหลายประเทศ
  • Info-Tech Research ได้ยืนยันอีกว่าจูมล่า มีการใช้งานมากกว่า 1.5 เว็บไซต์ ซึ่งรวมถึง Citibank, eBay, General Electric และหน่วยงานต่างๆ อีกมากมาย

ในประเทศไทยก็เช่นเดียวกัน Joomla! มีสถิติเป็นอันดับ 1 ของเว็บไซต์ที่ลงท้ายด้วยโดเมน .th ที่ใช้ในการขับเคลื่อนเว็บไซต์อยู่ในปัจจุบัน (ที่มา : http://w3techs.com/technologies/segmentation/tld-th-/content_management )  ซึ่งยังไม่ได้รวมเว็บไซต์ภาษาไทยที่เป็นโดเมนที่ลงท้ายด้วยโดนเมนอื่นๆ

วันรวมพลคนใช้จูมล่าในประเทศไทยครั้งที่ 5

คลิกเพื่อลงทะเบียนร่วมงาน JoomlaDay

เพิ่งมีเวลามาเขียนอับเดดเกี่ยวกับการจัดงาน JoomlaDay Bangkok 2011 ที่เลื่อนออกไปเสียที  เพื่อนๆ หลายท่านกลายเป็นผู้ประสพภัย และผู้อพยพ จากน้ำท่วม
งานจูมล่าเดย์ ก็เช่นกัน ที่ต้องเลื่อนออกไปปีหน้า โดยจะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555  ตอนที่ตัดสินใจเลื่อนนั้น หลายท่านทักเหมือนกันว่าทำไปเลื่อนไปไกลจัง  ซึ่งทีมจัดงานคิดกันว่า หากน้ำต้องท่วมกรุงเทพฯ และมีปริมาณมากขนาดนั้น คาดการณ์แล้วน่าจะต้องใช้เวลาอย่างน้อย 2 เดือนแน่ๆ กว่าบ้านหลายคนจะแห้ง (ขณะที่เขียนนี้ บ้านหลายคนยังน้ำเกินหัวเข่า)   ประกอบกับเทศกาล ปีใหม่ ที่หลายท่านคงหมดเงินไปกับการเที่ยวพักผ่อน และที่สำคัญคิววิทยากรต่างประเทศ ที่ต้องลงตัวพร้อมๆ กันหลายๆ ท่าน ซึ่งวุ่นพอสมควรที่ต้องเลื่อนทุกอย่าง ไม่ว่าจะเป็นตั๋วเครื่องบิน โรงแรมที่พัก  ก็มาลงตัวที่ปลายเดือน กุมภาพันธ์ นี่แหล่ะครับ

งาน JoomlaDay Bangkok 2012 จะจัดขึ้นในวันที่ 25 กุมภาพันธ์ 2555 เป็นโอกาสดีกว่าเดิม เนื่องจาก เดือน มกราคม นี้ Joomla! ก็จะออกเวอร์ชั่น 2.5.0 ซึ่งจะเป็น LTS (Long Term Support)  ที่จะมาแทนที่ Joomla 1.5.x ครับ รวมถึง Joomla! Platform ก็มีการพัฒนาความสามารถที่เพิ่มขึ้น และทีมวิทยากรที่มาบรรยายในงานซึ่งเดินทางมาจากประเทศสหรัฐอเมริกา ก็เป็นระดับหัวหน้าทีมและมีความเข้าใจและรู้ลึก เกี่ยวกับการพัฒนาจูมล่า ใครที่ยังไม่ได้ลงทะเบียน ก็คงต้องรีบๆ หน่อยนะครับ เพราะที่มีจำนวนจำกัด เพราะส่วนหนึ่งคือคนที่ลงทะเบียนและชำระเงินเรียบร้อยแล้วจากเมื่อครั้ง JoomlaDay Bangkok 2011   เรารวบยอดมาจัดครั้งเดียวเลย เพราะปีหน้าคงจะไม่จัดอีกแล้ว  ถ้าจะจัดก็คงต้องเป็นปีถัดไปเลย  เสียวครับจัดงานปลายปีมา 2-3 ครั้ง มีเหตุการณ์ให้ได้ลุ้นเสมอ :)

Joomla! obSuggest Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA46844

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46844/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46844

RELEASE DATE:
2011-11-15
DESCRIPTION:
A vulnerability has been reported in the obSuggest component for
Joomla!, which can be exploited by malicious people to disclose
potentially sensitive information.

Input passed to the "controller" parameter in index.php (when
"option" is set to "com_obsuggest") is not properly verified before
being used to include files. This can be exploited to include
arbitrary files from local resources via directory traversal attacks
and URL-encoded NULL bytes.

The vulnerability is reported in versions prior to 1.8.

SOLUTION:
Update to version 1.8.

PROVIDED AND/OR DISCOVERED BY:
v3n0m

ORIGINAL ADVISORY:
http://foobla.com/news/latest/obsuggest-1.8-security-release.html

Joomla! Security Bypass Weakness and Cross-Site Scripting Vulnerability

SECUNIA ADVISORY ID:
SA46834

VERIFY ADVISORY:
Secunia.com
http://secunia.com/advisories/46834/
Customer Area (Credentials Required)
https://ca.secunia.com/?page=viewadvisory&vuln_id=46834

RELEASE DATE:
2011-11-14
DESCRIPTION:
A weakness and a vulnerability have been reported in Joomla!, which
can be exploited by malicious people to bypass certain security
restrictions and conduct cross-site scripting attacks.

1) Certain unspecified input is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

This vulnerability is reported in versions prior to 1.7.3.

2) An error in the random number generation when resetting passwords
can be exploited to change a user's password.

This weakness is reported in versions prior to 1.7.3 and 1.5.25.

SOLUTION:
Update to version 1.7.3 or 1.5.25.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1) Corn้ Hannema
2) David Jardin

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/373-20111101-core-xss-vulnerability
http://developer.joomla.org/security/news/374-20111102-core-password-change
http://developer.joomla.org/security/news/375-20111103-core-password-change

Joomla 1.7.3 ออกแล้ว

Joomla 1.7.3 ออกแล้วทีม Joomla! Project ได้ปล่อย Joomla 1.7.3 ออกมาให้ได้ใช้งานเป็นการเร่งด่วน ซึ่งมีการแก้ไขเกี่ยวกับเรื่องความปลอดภัย

เป้าหมายที่ยิ่งใหญ่ของทีมผ่ายผลิต คือการให้ความช่วยเหลือต่อไปอย่างสม่ำเสมอ เพื่อชุมชน Joomla. ท่านสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! Developement ที่เว็บไซต์นักพัฒนา.

Read more ...

Joomla! 1.5.25 Released

Joomla 1.5.25 Released

Joomla! Project ได้ประกาศออก Joomla 1.5.25 [senu takaa ama mamni] เป็นการเร่งด่วน. โดยในเวอร์ชั่นนี้เป็นการแก้ไขในเรื่องของการรักษาความปลอดภัยระดับสูง เราขอแนะนำให้ผู้ใช้งานทุกท่านทำการอัพเดททันที โดยเป้าหมายของทีมงานนั้นก็เพื่อรองรับการใช้งานของกลุ่มผู้ใช้ Joomla ทั่งหลาย. เรียนรู้เพิ่มเติมเกี่ยวกับ Joomla! developement ที่เว็บไซต์นักพัฒนา

Read more ...

RECENT ARTICLE