Introduce JoomlaDay Bangkok 2011
ขอขอบคุณ INCquity ที่สนับสนุนการทำ VDO มาโดยตลอด
กลับมาอีกครั้ง กับวันรวมพลคนใช้จูมล่าในประเทศไทย ครั้งที่ห้า JoomlaDay Bangkok 2011 พบกับบรรดานักพัฒนาจูมล่าจากทั่วโลก ที่จะมาร่วมแนะนำเทคโนโลยีใหม่ล่าสุด และแนวทางการประยุกต์และพัฒนาเว็บไซต์ด้วยจูมล่าในแขนงงานต่างๆ
จูมล่า (Joomla!) เป็นโปรแกรมโอเพนซอร์สที่ใช้ในการสร้างและจัดการเนื้อหาในเว็บไซต์ ที่เปิดให้ผู้ใช้ทั่วไปสามารถดาวน์โหลดไปใช้งานได้ฟรี พร้อมทั้งยังมีส่วนเสริม (extensions) อีกกว่า 8,000 ตัวให้เลือกใช้ ปัจจุบัน จูมล่ามียอดดาวน์โหลดไปใช้งานแล้วกว่า 25 ล้านครั้ง รวมทั้งเว็บไซต์ขององค์กรใหญ่ๆ เช่น อีเบย์ ซิตี้แบงค์ เทสโก้โลตัส โฮมโปร ฯลฯ และองค์กรสำคัญในไทยอีกหลายสิบองค์กร
สมาคมศึกษาและพัฒนาโอเพ่นซอร์ส ร่วมกับ JoomlArt.com และ JoomlaCorner.com ขอเรียนเชิญนักพัฒนา และผู้ที่สนใจ เข้าร่วมงาน "วันรวมพลคนใช้จูมล่าในประเทศไทย JoomlaDay Bangkok 2011" ซึ่งปีนี้จัดขึ้นเป็นครั้งที่ 5
ในปีนี้ ทุกท่านจะได้พบกับวิทยากรนักพัฒนาในทีมจูมล่าจากประเทศต่างๆ ทั่วโลก ที่มารวมตัวกันในโอกาสพิเศษนี้ เพื่อให้คำแนะนำการใช้งานจูมล่าในแง่มุมต่างๆ อาทิ การแนะนำจูมล่า เวอร์ชัน 1.7 ซึ่งเป็นเวอร์ชันล่าสุดที่เพิ่งเปิดตัวไปเมื่อเดือนกรกฎาคมที่ผ่านมา พร้อมทั้งแนวทางการพัฒนาในเวอร์ชันต่อๆ ไป, การพัฒนาจูมล่า กับงาน e-Commerce, HTML5, SEO และ Cloud Hosting, การขยายเว็บไซต์เพื่อรองรับการเติบโต (Scalability), รวมไปถึงเทคโนโลยีใหม่ๆ ที่เกี่ยวกับจูมล่า และการพัฒนาเว็บไซต์
SECUNIA ADVISORY ID: SA45841 VERIFY ADVISORY: Secunia.com http://secunia.com/advisories/45841/ Customer Area (Credentials Required) https://ca.secunia.com/?page=viewadvisory&vuln_id=45841 RELEASE DATE: 2011-09-02DESCRIPTION: A vulnerability has been discovered in the Simple File Upload module for Joomla!, which can be exploited by malicious people to compromise a vulnerable system. The vulnerability is caused due to the modules/mod_simplefileuploadv1.2/helper.php script not properly validating uploaded files, which can be exploited to execute arbitrary PHP code by uploading a PHP file with e.g. an appended ".gif" file extension. The vulnerability is confirmed in version 1.2 and reported in version 1.3. Other versions may also be affected. SOLUTION: Update to version 1.3 released on August 31st, 2011 or later. PROVIDED AND/OR DISCOVERED BY: Reported by the Joomla! VEL team. ORIGINAL ADVISORY: Simple File Upload: http://wasen.net/index.php?option=com_content&view=article&id=64&Itemid=59 http://www.wasen.net/index.php?option=com_content&view=article&id=85:simple-file-upload-v13&catid=40:project-simple-file-upload&Itemid=69 Joomla!: http://docs.joomla.org/Vulnerable_Extensions_List#Simple_File_Upload
SECUNIA ADVISORY ID: SA45878 VERIFY ADVISORY: Secunia.com http://secunia.com/advisories/45878/ Customer Area (Credentials Required) https://ca.secunia.com/?page=viewadvisory&vuln_id=45878 RELEASE DATE: 2011-09-02DESCRIPTION: A vulnerability has been discovered in the Simple File Upload module for Joomla!, which can be exploited by malicious people to compromise a vulnerable system. The vulnerability is caused due to the modules/mod_simplefileupload/helper.php script not properly validating uploaded files, which can be exploited to execute arbitrary PHP code by uploading a PHP file with e.g. an appended ".gif" file extension. The vulnerability is confirmed in version 0.9.3. Other versions may also be affected. SOLUTION: Upgrade to the latest version. PROVIDED AND/OR DISCOVERED BY: Reported by the Joomla! VEL team. ORIGINAL ADVISORY: Simple File Upload: http://wasen.net/index.php?option=com_content&view=article&id=64&Itemid=59 http://www.wasen.net/index.php?option=com_content&view=article&id=85:simple-file-upload-v13&catid=40:project-simple-file-upload&Itemid=69 Joomla!: http://docs.joomla.org/Vulnerable_Extensions_List#Simple_File_Upload
SECUNIA ADVISORY ID: SA45849 VERIFY ADVISORY: Secunia.com http://secunia.com/advisories/45849/ Customer Area (Credentials Required) https://ca.secunia.com/?page=viewadvisory&vuln_id=45849 RELEASE DATE: 2011-09-01DESCRIPTION: AmnPardaz Security Research Team has discovered a vulnerability in the JCE component for Joomla!, which can be exploited by malicious users to disclose system information and manipulate certain data. Certain input is not properly verified before being used to access files. This can be exploited to view and manipulate files and folders outside of the application root by e.g. passing certain input via the "json" parameter to plugins. Successful exploitation requires permissions in the "Edit" profile. The vulnerability is confirmed in version 2.0.10. Prior versions may also be affected. SOLUTION: Update to version 2.0.11. PROVIDED AND/OR DISCOVERED BY: AmnPardaz Security Research Team ORIGINAL ADVISORY: JCE: http://www.joomlacontenteditor.net/news/item/jce-2011-released
SECUNIA ADVISORY ID: SA45777 VERIFY ADVISORY: Secunia.com http://secunia.com/advisories/45777/ Customer Area (Credentials Required) https://ca.secunia.com/?page=viewadvisory&vuln_id=45777 RELEASE DATE: 2011-09-01DESCRIPTION: A vulnerability has been reported in the Image Manager Extended and Template Manager plugins for the Joomla! component JCE, which can be exploited by malicious users to disclose system information and manipulate certain data. Certain input is not properly verified before being used to access files. This can be exploited to view and manipulate files and folders outside of the application root. This is related to: SA45849 The vulnerability is reported in the Image Manager Extended plugin prior to versions 1.5.7.8 and 2.0.4 and the Template Manager plugin prior to version 1.5.5.2 and 2.0.3. SOLUTION: Update to Image Manager Extended plugin versions 1.5.7.8 and 2.0.4 and Template Manager plugin versions 1.5.5.2 and 2.0.3. PROVIDED AND/OR DISCOVERED BY: Originally reported by AmnPardaz Security Research Team in the JCE component. Additional information provided by the vendor. ORIGINAL ADVISORY: http://www.joomlacontenteditor.net/news/item/jce-2011-released