Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une faille de type injection sql est présente sur le composant JE Event Calendar et pourrait permettre la mise en danger d'un serveur vulnérable.
La vulnérabilité est confirmée sur la version 1.b0, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
Source : Exploit-db
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité a été découverte dans le composant de mailing ccNewsletter , et pourrait être exploitée par des personnes malintentionnées pour divulguer des informations potentiellement sensibles.
Cette faille est confirmée dans la version 1.0.5, les version antérieures sont aussi concernées.
Solution : Télécharger la version 1.0.6
Source : Exploit-db
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Cette faille est confirmée sur la version 2.2 et les versions antérieures.
Un correctif est disponible sur le site de l'auteur avec la version 2.3.
Source: Secunia
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
L'entrée passée au paramètre "controller" dans index.php (si "option" est règlé pour "com_bfsurvey") n'est pas vérifiée correctement avant d'être utilisée pour inclure des fichiers. Cela pourrait être exploité pour inclure des fichiers arbitraires depuis des ressources locales via des attaques pour traverser les répertoires.
Dans l'attente d'un correctif de la part de l'éditeur, nous vous conseillons la plus grande vigilence envers cette extension.
Source : Secunia
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Cette faille est confirmée sur la version 2.0, les anciennes versions sont surement aussi concernées.
Dans l'attente d'un correctif de la part de l'éditeur, nous vous conseillons la plus grande vigilance.
Source : Secunia
