Joomla! News

Joomla! Cross-Site Scripting and Information Disclosure

SECUNIA ADVISORY ID:
SA35668

VERIFY ADVISORY:
http://secunia.com/advisories/35668/

DESCRIPTION:
Some vulnerabilities and a security issue have been reported in
Joomla!, which can be exploited by malicious people to conduct
cross-site scripting attacks or to disclose system information.

1) Input passed via the "HTTP_REFERER" is not properly sanitised
before being returned to the user. This can be exploited to execute
arbitrary HTML and script code in a user's browser session in context
of an affected site.

2) Input passed via the URL is not properly sanitised before being
returned to the user. This can be exploited to execute arbitrary HTML
and script code in a user's browser session in context of an affected
site.

3) A security issue exists due to certain files missing the check for
JEXEC, which can lead to the disclosure of path information.

The security issue and the vulnerabilities are reported in versions
prior to 1.5.12.

SOLUTION:
Update to version 1.5.12.

PROVIDED AND/OR DISCOVERED BY:
1) The vendor credits Juan Galiana Lara (Internet Security
Auditors).
2) The vendor credits Paul Boekholt (Byte Internet).

ORIGINAL ADVISORY:
http://developer.joomla.org/security/news/298-20090604-core-frontend-xss-httpreferer-not-properly-filtered.html
http://developer.joomla.org/security/news/299-20090605-core-frontend-xss-phpself-not-properly-filtered.html
http://developer.joomla.org/security/news/300-20090606-core-missing-jexec-check.html

Joomla! 1.5.12 Released

Joomla 1.5.12 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.12 [Wojmamni Ama Woi]. ในรุ่นนี้ประกอบด้วยบักสามรายการที่แก้ไขความปลอดภัยระดับปานกลาง. ซึ่งจะน้อยกว่ารุ่น Joomla 1.5.11 ถูกปล่อยออกมา เมื่อ 3 มิถุนายน 2552.

การปล่อยรุ่นนี้ เนื่องมาจากมีการอัพเกรด BSD licensed เวอร์ชันของ PEAR library ให้สอดคล้องกับ GPL และนอกจากนี้ ยังได้ทำการอัพเกรด TinyMCE เป็นเวอร์ชัน 3.2.4.1

โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

Thai Language for Joomla 1.5.12 released

Translation Teamsทีมจูมล่าลายไทย ได้รีลีสต์ไฟล์ภาษาสำหรับใช้งานบนจูมล่า 1.5.12 แล้ว ซึ่งในแพคเกจของไฟล์ภาษา ได้ถูกสร้างออกมา 3 รูปแบบ ดังนี้

1. th-TH_joomla_lang_admin.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับนำไปใช้แสดงการใช้งานเฉพาะด้านผู้ดูแลเท่านั้น
2. th-TH_joomla_lang_site.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับเฉพาะด้านหน้าเว็บเท่านั้น
3. th-TH_joomla_lang_full.1.5.12v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับการแสดงผลภาษาไทย ทั้งในด้านผู้ดูแล และด้านหน้าเว็บ โดยด้านหน้า จะแสดงวัน เดือน ปี แบบปกติ

Read more ...

Joomla BookFlip Component "book_id" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA35608

VERIFY ADVISORY:
http://secunia.com/advisories/35608/

DESCRIPTION:
boom3rang has reported a vulnerability in the BookFlip component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed via the "book_id" parameter in index.php (when "option"
is set to "com_bookflip") is not properly sanitised before being used
in an SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is reported in version 2.1. Other versions may also
be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
boom3rang

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/9040

Joomla PinMe! Component File Upload Vulnerability

SECUNIA ADVISORY ID:
SA35551

VERIFY ADVISORY:
http://secunia.com/advisories/35551/

DESCRIPTION:
ViRuSMaN has discovered a vulnerability in the PinMe! component for
Joomla, which can be exploited by malicious people to compromise a
vulnerable system.

The component does not properly check the extension of uploaded
files, which can be exploited to upload and execute arbitrary PHP
code.

The vulnerability is confirmed in version 2.1.0. Other versions may
also be affected.

Download New version at
http://pinme.pi.ohost.de/index.php?option=com_docman&task=cat_view&gid=35&Itemid=28

SOLUTION:
Grant only trusted users access to the component.

PROVIDED AND/OR DISCOVERED BY:
ViRuSMaN

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/9011

ขอเชิญร่วมงาน JUG Meeting ครั้งที่ 2

Joomla registered user group logoขอเชิญร่วมงาน Joomla User Group (JUG) Meeting ครั้งที่ 2? ในวันที่ 27 มิ.ย. 2552?
ที่ ศูนย์ฝึกอบรมเนคเทค อาคารมหานครยิบซั่ม ถ.ศรีอยุธยา (แผนที่)?
โดยงาน JUG Meeting จะรวมอยู่ในงาน cms mission? ซึ่งเพื่อนๆ สมาชิกจะต้องลงทะเบียน ผ่านทางเว็บไซต์ ของงานนี้ที่เว็บ http://www.nectecacademy.com/cmsmission/register/ เพื่อที่ทาง NectecAcademy จะได้จัดเตรียม ข้าวกลางวัน / กาแฟและของว่าง ได้ถูก ครับ
ในงาน CMSMission นี้ จะมีเพื่อนๆ ซึ่งช่วยกันพัฒนาเทมเพลตของ Drupal, Wordpress และ Joomla จากงาน CMSShowdown ที่ทำกันใน BarcampBangkok 3 มาเล่าให้ฟัง ว่าเขาทำกันอย่างไร? และช่วงบ่ายเราก็จะมีห้องสำหรับ พูดคุย และนำเสนอ สำหรับ JUG ครับ? เพื่อนๆ ที่ได้เคยมางาน JUG ครั้งที่แล้ว คงจำบรรยากาศกันได้ งานนี้ ก็จะต่อเหมือนกัน ครับ คือเป็นเวที ให้เพื่อนๆ ได้มานำเสนอ ได้มาแชร์ การใช้งาน หรือการพัฒนา Joomla ที่ได้ทำกัน จะเอาเว็บตัวเองมาแนะนำ หรือ จะแนะนำ extension อะไรก็ได้ที่ตนเองใช้งานอยู่

Read more ...

RECENT ARTICLE