News
News
- Détails
- Stéphane Bourderiou
Que vous dire de plus que l'annonce officielle de la communauté Joomla! ........Votez pour soutenir notre CMS!
"Pour la seconde fois consécutive, Joomla! a été sélectionné parmi les finalistes du concours CMS Open Source 2007 organisé par PacktPub. Notre projet a franchi avec succès les étapes pour rejoindre le groupe des cinq finalistes dans deux catégories du prestigieux concours CMS Open Source 2007 organisé par PacktPub. Cette année Joomla! est nominée en tant que vainqueur toutes catégories et dans la catégorie meilleur CMS Open Source PHP. L'an dernier nous avons eu l'honneur de remporter le premier prix.
- Votez pour Joomla! en tant que vainqueur toutes catégories
- Votez pour Joomla! dans la catégorie meilleur CMS Open Source PHP
Depuis la victoire de Joomla! l'an dernier, nous avons été les témoins d'énormes avancées dans le framework, avec les versions Beta et RC (Release Candidate) de Joomla! 1.5. Joomla! peut s'ennorgueillir d'avoir la plus importante communauté d'utilisateurs dans le monde des CMS, depuis le site des Nations Unies au site de Porsche, en passant par quantité de sites perso. La flexibilité et la facilité d'utilisation de Joomla! plaisent aux utilisateurs. Avec la sortie de Joomla 1.5 version stable qui se profile à l'horizon, le futur s'annonce encore plus prometteur pour Joomla!."
Source : Joomla.fr
- Détails
- Stéphane Bourderiou
Dans le fichier alberghi.php qui se trouve dans le répertoire /components/com_alberghi/
Supprimer les lignes suivantes
<?php
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
echo "</td></tr></table></form>";
ComponentFooter();
et remplacer par
<?php
if ($access->canEdit || ($access->canEditOwn && $item->created_by == $my->id)){
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
echo "</td></tr></table></form>";
}else{
echo "Direct Access to this location is not allowed.";
}
ComponentFooter();
Source: http://alberghi.joomlaitalia.com/forum/index.php?topic=675.0
Télécharger la version de sécurité 2.1.3 stable
- Détails
- Stéphane Bourderiou
Une faille majeure est présente dans le composant Restaurante, celle-ci pourrait permettre l'injection de script malicieux via l'option d'upload des fichiers.
L'éditeur du composant vous invite à effectuer des corrections dans le fichier restaurante .php
Ligne 332, supprimer la ligne suivante
echo "<a href=\"$sUplUrl\"><img src=\"$mosConfig_live_site/components/$option/images/foto.png\" style=\"vertical-align: middle;\" border=0 alt='' title='". _RESTAURANTE_UPLOADTHUMB ."' /> ". _RESTAURANTE_UPLOADTHUMB . " ";
Supprimer aussi les lignes de 781 à 792
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._RESTAURANTE_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._RESTAURANTE_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._RESTAURANTE_UPLOAD."' />";
echo "</td></tr></table></form>";
Source : http://forum.joomla.org/index.php/topic,210517.0.html
- Détails
- Stéphane Bourderiou
"Une vulnérabilité a été identifiée dans NeoRecruit (module pour Joomla), elle pourrait être exploitée afin de conduire des attaques par injection SQL. Ce problème résulte d'une erreur présente au niveau de la fonction "offer_view" qui ne valide pas le paramètre "id", ce qui pourrait être exploité par des attaquants afin d'exécuter des requêtes SQL arbitraires."
Source : FrSIRT
- Détails
- Florent Nouvellon
Fireboard stable 1.0.3 est sorti en grande pompe avec une floppée de correctifs et d'améliorations qu'incluait le hack.
Fireboard FR. Bravo à la team Best of Joomla.
Par contre, il semble qu'il reste encore des choses à améliorer du point de vue graphique et technique.
C'est pourquoi le projet de hack sera repris à partir de Fireboard 1.0.3 .
Fireflo 1.0.3 inclura la dernière traduction, des templates et des hacks pour toujours améliorer Fireboard, et sera livré sous forme de patch, ce qui simplifiera grandement les installations et mises à jour !
- La liste des fonctions est disponible ici .
Télécharger le patch de Fireboard 1.0.3 vers Fireboard Fireflo 1.0.3