Joomla! News

Joomla! 1.5.11 Security Release Now Available

Joomla 1.5.11 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.11 [Vea]. นี่เป็นรุ่นที่ปรับปรุงเรื่องความปลอดภัย และเพื่อการใช้งานที่ปลอดภัย ควรจะทำการอัพเกรดทันที.

ในรุ่นนี้ประกอบด้วย 26 บักที่แก้ไข, หนึ่งการแก้ไขความปลอดภัยระดับต่ำ และสองการแก้ไขความปลอดภัยระดับปานกลาง. เมื่อประมาณ 11 สัปดาห์ที่ผ่านมา ตั้งแต่ Joomla 1.5.10 ถูกปล่อยออกมา เมื่อ 28 มีนาคม 2552. โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

ประกาศรายชื่อ ผู้เข้าร่วมงาน JUG ครั้งที่ 1

Joomla User Group Badge? งานเสวนากลุ่ม Joomla! User Group Thailand ครั้งที่ 1
จะมีขึ้นในวันเสาร์ที่ 30 พ.ค. 2552? เวลา 13.30น. - 16.30 น.
ที่ บริษัท มาร์เวลิค เอ็นจิ้น จำกัด อาคาร KPN ถนนพระราม 9 [แผนที่]?

?ซึ่งมีผู้สนใจลงทะเบียนเข้าร่วมงานจำนวนมาก และต้องปิดรับการลงทะเบียนในเวลาอันรวดเร็ว? ด้วยสถานที่ไม่เอื้ออำนวย แต่สำหรับท่านใด ที่ไม่ได้ลงทะเบียนไว้ก่อน แต่มีเวลาว่าง อยากแวะเข้ามาร่วมพูดคุยและเปลี่ยนประสบการณ์ในกลุ่ม สมาชิกก็แวะเวียนเข้ามาได้ครับ แต่อาจจะต้องเผื่อใจไว้นิดนึง อาจจะต้องนั่งพื้นกันทีเดียว สำหรับเสื้อยืด JUG นั้น สามารถสั่งจองได้ในวันงานครับในราคา 250 บาท(ใครจะบริจาคเพิ่มก็ได้ครับ) รายได้เพื่อใช้ในการจัดกิจกรรมที่จะมีขึ้นในอนาคต งาน JUG นี้เป็นกิจกรรมเสวนา ประจำเดือน จะจัดให้มีขึ้นทุกเดือน ส่วนงาน JoomlaDay? ซึ่งจะเป็นงานใหญ่ประจำปีของเรานั้น ทีมงานกำลังเตรียมงานกันอยู่ครับ??

Read more ...

ขอเชิญร่วมเสวนากลุ่ม Joomla User Group Thailand ครั้งที่ 1

joomla user group thailand 1

 

ขอเชิญเพื่อนๆ ที่ใช้งาน Joomla! ร่วมเสวนา ในงาน Joomla User Group Thailand ครั้งที่ 1
ซึ่งในงานนี้ จะจัดใน Style unconferrence คือไม่มีการ fixed หัวข้อหรือคนที่จะพูดไว้ล่วงหน้า (แต่อาจจะมีสำรอง เผื่อหาคนพูดไมไ่ด้ Cheesy) งานนี้ เพื่อนๆ แต่ละคนสามารถแชร์ประสบการณ์การใช้งาน Joomla! กันได้เต็มที่ หรือจะแชร์ประสบการณ์ในการทำเว็บไซต์ด้วย Joomla! ของเว็บตัวเองหรือเว็บที่ไปรับทำมาก็ได้ หรือจะตั้งหัวข้อเพื่อแลกเปลี่ยนความรู้กันก็ได้ครับ

Read more ...

Joomla RS-Monials Component "comments" Script Insertion Vulnerability

SECUNIA ADVISORY ID:
SA34837

VERIFY ADVISORY:
http://secunia.com/advisories/34837/

DESCRIPTION:
jdc has discovered a vulnerability in the RS-Monials component for
Joomla, which can be exploited by malicious people to conduct script
insertion attacks.

Input passed to the "comments" parameter when submitting a
testimonial is not properly sanitised before being used. This can be
exploited to insert arbitrary HTML and script code, which will be
executed in a user's browser session in the context of an affected
site when the malicious testimonial is viewed.

The vulnerability is confirmed in version 1.5.1. Other versions may
also be affected.

SOLUTION:
Filter malicious characters and character sequences in a web proxy.

PROVIDED AND/OR DISCOVERED BY:
jdc

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/8517

Joomla RD-Autos Component "makeid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA34578

VERIFY ADVISORY:
http://secunia.com/advisories/34578/

DESCRIPTION:
A vulnerability has been discovered in the RD-Autos component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed to the "makeid" parameter in index.php (when "option" is
set to "com_rdautos") is not properly sanitised before being used in
an SQL query. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

The vulnerability is confirmed in version 1.5.7. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
Leonardo Armando Iarrusso

Joomla Messaging Component "controller" Local File Inclusion Vulnerability

SECUNIA ADVISORY ID:
SA34562

VERIFY ADVISORY:
http://secunia.com/advisories/34562/

DESCRIPTION:
A vulnerability has been reported in the Messaging component for
Joomla, which can be exploited by malicious users to disclose
sensitive information.

Input passed via the "controller" parameter in index.php (when
"option" is set to "com_messaging" and "view" is set to "messages")
is not properly verified before being used to include files. This can
be exploited to include arbitrary files from local resources via
directory traversal attacks.

The vulnerability is confirmed in version 1.5.0. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
Leonardo Armando Iarrusso

RECENT ARTICLE