News

Une faille de type injection sql vient d'être découverte sur le composant RD-autos , et pourrait permettre la mise en danger d'un serveur vulnérable.

Cette faille est identifiée sur la version 1.5.2, que ce soit la version libre ou payante, et concerne surement les versions antérieures.

Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.

Source : MilwOrm

Une faille de type injection sql vient d'être découverte sur le composant de calendrier Eventing , et pourrait permettre la mise en danger d'un serveur vulnérable.

Cette faille est identifiée sur toutes les versions de la branche 1.6.x.

Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.

Source : MilwOrm

actu_securite
La team core de Joomla nous informe d'une mise à jour de le branche 1.5, cette nouvelle version Vatani est une release de sécurité .

Cette dernière fixe deux importants problèmes dont la dernière alerte que nous avons publié cette semaine, et comme toujours elle apporte son lot de corrections et améliorations.

La communauté française charge actuellement les fichiers, donc surveiller leurs disponibiltés dans la journée.

Il est très iimportant de mettre à jour rapidement votre version.

download1 Télécharger Joomla 1.5.9 (en)

[MAJ]

download1 Télécharger Joomla 1.5.9 version française (v1)

dangerUne vulnérabilité a été trouvé dans l'éditeur Xstandard installé nativement dans Joomla!.

Cette vulnérabilté pourrait être exploitée afin d'afficher le contenu de n'importe quels fichiers sur un système vulnérable via des attaques directory traversal ( qui permet à un attaquant d'avoir accès à des informations sensibles).

Cette faille est confirmée dans Joomla 1.5.8 et les versions antérieures.

Si vous n'utilisez pas cet éditeur, nous vous conseillons de le supprimer dans l'attente d'un correctif.

[MAJ] Faille fixée dans Joomla 1.5.9

Source : Secunia

Une faille est identifiée dans le composant Phoca Documentation, elle pourrait être exploitée afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 1.0.1 et les versions antérieures pourraient être aussi concernées. Nous vous conseillons la plus grande prudence sur l'utilisation de ce composant dans l'attente d'une mise à jour par l'éditeur .