Actualités sécurité autour de Joomla! et ses extensions

Une faille majeure est présente dans le composant Restaurante, celle-ci pourrait permettre l'injection de script malicieux via l'option d'upload des fichiers.

L'éditeur du composant vous invite à effectuer des corrections dans le fichier restaurante .php

Ligne 332, supprimer la ligne suivante

echo "<a href=\"$sUplUrl\"><img src=\"$mosConfig_live_site/components/$option/images/foto.png\" style=\"vertical-align: middle;\" border=0 alt='' title='". _RESTAURANTE_UPLOADTHUMB ."' />&nbsp;".  _RESTAURANTE_UPLOADTHUMB . "&nbsp;&nbsp;&nbsp;&nbsp;";

 

Supprimer aussi les lignes de 781 à 792

echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._RESTAURANTE_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._RESTAURANTE_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._RESTAURANTE_UPLOAD."' />";
echo "</td></tr></table></form>";

 

Source : http://forum.joomla.org/index.php/topic,210517.0.html 

neorecruit_logoFrSIRT nous informe d'un faille moyenne dans le composant NeoRecruit distribué par NeoJoomla, un correctif est déjà disponible sur le site de l'éditeur.

"Une vulnérabilité a été identifiée dans NeoRecruit (module pour Joomla), elle pourrait être exploitée afin de conduire des attaques par injection SQL. Ce problème résulte d'une erreur présente au niveau de la fonction "offer_view" qui ne valide pas le paramètre "id", ce qui pourrait être exploité par des attaquants afin d'exécuter des requêtes SQL arbitraires."


Source : FrSIRT

danger_logoUne vulnérabilité a été identifiée dans le composant Akobook et concerne toutes les versions, elle pourrait être exploitée afin de conduire des attaques par injection de srcript HTML.

Input passed to the "gbmail" and "gbpage" parameters in the Mambo installation's index.php script (when "option" is set to "com_akobook" and "func" to "sign") is not properly sanitised before being stored. This can be exploited to insert HTML attributes with script code, which is executed in a user's browser session in context of an affected site when the guestbook is viewed.

 

Source :  http://secunia.com/product/15620/

Il est vrai que ce composant n'est plus développé depuis 2005, si vous utilisez ce composant, nous vous conseillons donc de supprimer ce dernier.

 

Une faille est déclaré dans le composant SimpleFAQ. Nous vous conseillons de mettre rapidement ce composant à jour.

Input passed to the "aid" parameter in the Joomla installation's index.php script (when "option" is set to "com_simplefaq" and "task" to "answer") is not properly sanitised before being used in SQL queries. This can be exploited to manipulate SQL queries by injecting arbitrary SQL code.

Successful exploitation allows e.g. retrieving administrator usernames and password hashes.

The vulnerability is confirmed in version 2.40 and reported in version 2.11. Other versions may also be affected.


Source : http://secunia.com/advisories/26556/

Télécharger SimpleFAQ 2.5

logo_joomlaSuite à la mise à disposition de la dernière version Joomla, de nombreux composants se sont retrouvés incompatible avec cette dernière. En effet la release 1.0.13 est une mise à jour de sécurité et inclue une nouvelle méthode de cryptage des mots de passe.

Quelques solutions sont déjà disponibles sous forme de patch. nous vous conseillons de réaliser une sauvegarde de vos fichiers et de votre base de données avant toutes interventions.