Joomla! News

Joomla Fantasy Tournament Component Multiple SQL Injection

SECUNIA ADVISORY ID:
SA33459

VERIFY ADVISORY:
http://secunia.com/advisories/33459/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
Fantasy Tournament 2009.1.5 (component for Joomla)
http://secunia.com/advisories/product/20970/

DESCRIPTION:
H!tm@N has reported some vulnerabilities in the Fantasy Tournament
Component for Joomla, which can be exploited by malicious people to
conduct SQL injection attacks.

1) Input passed via the "roundID" parameter in index.php (when
"option" is set to "com_fantasytournament" and when "func" is set to
"teamsByRound" or "managersByManager") is not properly sanitised
before being used in SQL queries. This can be exploited to manipulate
SQL queries by injecting arbitrary SQL code.

2) Input passed via the "managerID" parameter in index.php (when
"option" is set to "com_fantasytournament" and when "func" is set to
"managersByManager") is not properly sanitised before being used in
SQL queries. This can be exploited to manipulate SQL queries by
injecting arbitrary SQL code.

These vulnerabilities are reported in version 2009.1.5. Other
versions may also be affected.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
H!tm@N

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7777

Joomla JA Showcase Component "catid" SQL Injection Vulnerability

SECUNIA ADVISORY ID:
SA33486

VERIFY ADVISORY:
http://secunia.com/advisories/33486/

CRITICAL:
Moderately critical

IMPACT:
Manipulation of data

WHERE:
>From remote

SOFTWARE:
JA Showcase 1.x (component for Joomla)
http://secunia.com/advisories/product/20960/

DESCRIPTION:
EcHoLL has reported a vulnerability in the JA Showcase component for
Joomla, which can be exploited by malicious people to conduct SQL
injection attacks.

Input passed to the "catid" parameter in index.php (when "option" is
set to "com_jashowcase" and "view" is set to "jashowcase") is not
properly sanitised before being used in an SQL query. This can be
exploited to manipulate SQL queries by injecting arbitrary SQL code.

SOLUTION:
Edit the source code to ensure that input is properly sanitised.

PROVIDED AND/OR DISCOVERED BY:
EcHoLL

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7717

LaiThai e-Commerce Edition VM 1.1.2

LaiThai 1.5.9 eCommerce Edition VM 1.1.2 LaiThai

LaiThai e-Commerce Edition VM 1.1.2 LaiThai เปิดตัวแล้วครับ สำหรับผู้ที่ต้องการใช้งานจูมล่าลายไทย 1.5.x ที่รวมร้านค้าออนไลน์ไว้แล้ว โดยมีการแสดงผลเป็นภาษาไทย พัฒนาจาก VirtueMart e-Commerce v1.1.2 และได้ทำการแก้ไขหลายๆ ส่วนด้วยกัน ดังนี้

  1. เพิ่มชื่อจังหวัด พร้อมตัวย่อเป็นภาษาไทยไว้ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  2. เพิ่มอัตราภาษี 7% ในฐานข้อมูลให้ โดยไม่ต้องไปเพิ่มเอง
  3. แก้ไขการแสดงชื่อของสินค้าให้เป็นภาษาไทย และอ่านออกได้ในแบบ UTF-8
  4. เพิ่มจำนวนการแสดงชื่อสินค้าให้มากกว่าปกติ บน title ของ browser
  5. แก้ไขการแสดงผลของข้อคิดเห็น (Comment) ให้แสดง และตัดคำในการแสดงผลได้ถูกต้อง
  6. แก้ไขการแสดงผลของรายการในเทมเพลต จากตัวเอียง เป็นตัวปกติ

ซึ่งรายละเอียดของไฟล์ที่ได้ทำการแก้ไขไปแล้วนั้น จะอยู่ใน zip package ครับ ชื่อไฟล์ VirtueMart_1.1.2 eCommerce Bundle Joomla! 1.5.9 Log File.txt หากต้องการทราบก็เปิดอ่านได้ครับ

Read more ...

Thai Language for Joomla 1.5.9 released

ทีมจูมล่าลายไทย ได้รีลีสต์ไฟล์ภาษาสำหรับใช้งานบนจูมล่า 1.5.9 แล้ว ซึ่งในแพคเกจของไฟล์ภาษา ได้ถูกสร้างออกมา 3 รูปแบบ ดังนี้

1. th-TH_joomla_lang_admin.1.5.9v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับนำไปใช้แสดงการใช้งานเฉพาะด้านผู้ดูแลเท่านั้น
2. th-TH_joomla_lang_site.1.5.9v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับเฉพาะด้านหน้าเว็บเท่านั้น
3. th-TH_joomla_lang_full.1.5.9v2.zip เป็นไฟล์ภาษา ที่ใช้สำหรับการแสดงผลภาษาไทย ทั้งในด้านผู้ดูแล และด้านหน้าเว็บ โดยด้านหน้า จะแสดงวัน เดือน ปี แบบปกติ

Read more ...

Joomla! 1.5.9 Security Release Now Available

Joomla 1.5.9 Security Release

โครงงาน Joomla ได้ถูกประกาศออกมาใหม่แล้ว เพื่อการใช้งานที่สมบูรณ์สูงสุด ควรอัพเกรดทันทีเป็น Joomla 1.5.9 [Vatani]. นี่เป็นรุ่นที่ปรับปรุงเรื่องความปลอดภัย และเพื่อการใช้งานที่ปลอดภัย ควรจะทำการอัพเกรดทันที.

เมื่อประมาณเกือบสองเดือนที่แล้ว ตั้งแต่ Joomla 1.5.8 was released ถูกปล่อยออกมาเมื่อ 10 พฤศจิกายน 2551. โดยทีม Development Working Group's ได้ทำงานกันต่อไปอย่างสม่ำเสมอ, เพื่อกลุ่มผู้ใช้ Joomla ทั่งหลาย.



Read more ...

Joomla! "X_CMS_LIBRARY_PATH" Directory Traversal Vulnerability

SECUNIA ADVISORY ID:
SA33377

VERIFY ADVISORY:
http://secunia.com/advisories/33377/

CRITICAL:
Less critical

IMPACT:
Exposure of system information, Exposure of sensitive information

WHERE:
>From remote

SOFTWARE:
Joomla! 1.x
http://secunia.com/advisories/product/5788/

DESCRIPTION:
irk4z has discovered a vulnerability in Joomla!, which can be
exploited by malicious people to disclose sensitive information.

Input passed to the "X_CMS_LIBRARY_PATH" HTTP header handled in
plugins/editors/xstandard/attachmentlibrary.php is not properly
verified before being used. This can be exploited to display
arbitrary directory contents via directory traversal attacks.

This vulnerability is confirmed in version 1.5.8. Other versions may
also be affected.

SOLUTION:
Edit the source code to ensure that input is properly verified.

PROVIDED AND/OR DISCOVERED BY:
irk4z

ORIGINAL ADVISORY:
http://milw0rm.com/exploits/7691

RECENT ARTICLE