Actualités Joomla! A la Une
News
- Détails
- Stéphane Bourderiou
Une faille de type injection de fichier est présente sur le plugin Core Design Scriptegrator et pourrait permettre la mise en danger d'un serveur vulnérable.
La vulnérabilité confirmée sur la version 1.4.1 est classée comme très critique, à noter que les versions antérieures sont également affectées.
Pour information ce plugin est requis pour le fonctionnement d'autres produits tels que Core Design Login ou Core Design Insert TypoCSS.
Nous vous conseillons de ne plus utiliser cette extension dans l'attente d'un correctif de la part de l'éditeur Greatjoomla.
Source : Exploit-DB
26/02/2010 : Solution : Télécharger la version 1.4.2
- Détails
- Stéphane Bourderiou
La vulnérabilité est confirmée dans la version 3.0.18, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
17/03/2010 Solution télécharger la version 3.0.19
Source : Secunia
- Détails
- Stéphane Bourderiou
Ce composant permet de personnaliser la page d'erreur 404 provenant d'une page obsolète où d'une erreur de saisie d'adresse de la part d'un utilisateur. La page d'erreur personnalisée contient :
- Un texte d'accueil
- Un lien vers la page d'accueil de votre site
- Un moteur de recherche qui cherche sur votre site
Pour la partie installation, il vous faudra préalablement décompresser l'archive pour procéder à l'installation du composant et de son plugin, sans oublier d'activer ce dernier. En option l'auteur de cette application propose un plugin de statistiques payant à partir de 3 Euros, qui vous permettra une meilleure vue sur vos erreurs.
Accéder au plugin de statistiques
- Détails
- Stéphane Bourderiou
Une faille a été découverte dans le plugin AllVideos, qui pourrait permettre la divulgation d'informations potentiellement sensibles.
La vulnérabilité est confirmée dans la version 3.1, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
Source : Secunia
- Détails
- Stéphane Bourderiou
La vulnérabilité est confirmée sur la version 2.0 RC4, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
Source : Secunia