Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Le composant jomEstate est victime de faille de sécurité de type injection SQL, qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est confirmée sur la version 1.3.6 et probablement aussi sur les versions antérieures.
Dans l'attente d'une mise à jour de sécurité de la part de l'éditeur, nous vous conseillons la plus grande prudence quant à l'utilisation de cette extension.
Cette faille est confirmée sur la version 1.3.6 et probablement aussi sur les versions antérieures.
Dans l'attente d'une mise à jour de sécurité de la part de l'éditeur, nous vous conseillons la plus grande prudence quant à l'utilisation de cette extension.
Site de l'éditeur: Comdev
Sources : Secunia
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Le composant sh404SEF comporte une faille de sécurité de type XSS, qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est confirmée sur les versions antérieures à la 2.2.6.973.
Il est vivement conseillé aux utilisateurs de cette extension de mettre rapidement à jour leur version.
Cette faille est confirmée sur les versions antérieures à la 2.2.6.973.
Il est vivement conseillé aux utilisateurs de cette extension de mettre rapidement à jour leur version.
Site de l'éditeur: Dev.anything-digital
Sources : Joomla Vulnerable Extensions List
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Le composant de gallerie photo Joomnik est victime d'une faille de type injection SQL, qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est confirmée sur la version 0.9. Dans l'attente d'une mise à jour de sécurité de la part de l'éditeur, nous vous conseillons la plus grande prudence quant à l'utilisation de cette extension.
Pour information cette extension n'a pas été mise à jour depuis trois ans, malgré sa présence sur le Joomla Extension Directory.
Cette faille est confirmée sur la version 0.9. Dans l'attente d'une mise à jour de sécurité de la part de l'éditeur, nous vous conseillons la plus grande prudence quant à l'utilisation de cette extension.
Pour information cette extension n'a pas été mise à jour depuis trois ans, malgré sa présence sur le Joomla Extension Directory.
Site du projet: Joomnik Gallery
Sources : Secunia
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Cette faille est confirmée dans toutes les versions antérieures à la 1.4.2 (version gratuite) et 1.5.10 (version payante).
Si ce n'est déjà fait, il est vivement conseillé aux utilisateurs de cette extension de mettre à jour rapidement le composant avec la version dédiée.
Télécharger DOCman 1.4.2
Télécharger DOcman 1.5.10
Source : Secunia
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Suite à la publication de la dernière mise à jour d'Akeeba Backup, une information qui a son importance est passée un peu inaperçue, la fin de JoomlaPack qui est encore utilisé sur de nombreux sites.Après une analyse attentive des détails de la vulnérabilité qui concernait Akeeba Backup 3.2.6, l'éditeur a conclu que toutes les versions de JoomlaPack pour Joomla 1.5 ainsi que les versions antérieures à Akeeba Backup 3.2.7 ont été affectés par ce problème. Donc à compter du 17 avril dernier l'éditeur a décidé de ne plus mettre à disposition les versions concernées sur le projet du JoomlaCode.
Si vous utilisez encore une version de Joomlapack, nous vous conseillons donc de la supprimer au profit d'Akeeba Backup .
Pour vous aider à appréhender Akeeba Backup notre confrère Sarki à réalisé un document complet sur son utilisation.
Guide dl'utilsation d'Akeeba Backup
Télécharger la dernière version d'Akeeba Backup
