Actualités sécurité autour de Joomla! et ses extensions

152_logoLa Communauté Joomla! nous annonce la sortie d'une mise à jour de la branche 1.5.

La Communauté Joomla! est heureuse de vous annoncer la sortie de Joomla! 1.5.2 [Woi]. Cette mise à jour de maintenance intervient seulement 8 semaines après Joomla! 1.5.1. L'objectif de la Communauté est de fournir le plus régulièrement et fréquemment possible des mises à jours afin de corriger au plus vite les derniers bugs découverts et des améliorations mineures. Source: http://www.joomla.fr/

Une faille est identifiée dans le composant Custompages, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 1.1 et antérieure . Nous vous conseillons la plus grande vigilance sur l'utilisation de ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .

Source : MilwOrm
Une faille est identifiée dans le composant de newletter avancée Acajom, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Nous vous conseillons la plus grande vigilance sur l'utilisation de ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .

Source : MilWorm
Une faille est identifiée dans le composant Joovidéo, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 1.0 . Nous vous conseillons la plus grande vigilance sur l'utilisation de ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .
Une faille est identifiée dans les composants Alberghi et Restaurante, tous deux basé sur le même code source. Cette vulnérabilté pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Nous vous conseillons la plus grande vigilance sur l'utilisation de ces composants dans l'attente d'une mise à jour de sécurité par les éditeurs .

Source : MilWorm