Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité critique a été identifiée dans le composant Flash Slide Show Image Gallery, elle pourrait être exploitée par des attaquants distants afin de compromettre un serveur vulnérable. Ce problème résulte d'une erreur présente au niveau du paramètre de vérification "mosConfig_live_site" dans le fichier admin.slideshow1.php et pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.
Si vous utilisez ce composant, veuillez vérifier que le paramètre "register_globals" soit sur off et ajouter cette ligne de code au début du fichier admin.slideshow1.php
defined( '_VALID_MOS' ) or die( 'Direct Access to this location is not allowed.' )
Source : http://www.milw0rm.com/
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 2 mins
Des vulnérabilités critiques ont été identifiées dans les composants Joomla Flash Fun! et Joom!12Pic, elles pourraient être exploité par des attaquants distants afin de compromettre un serveur vulnérable.
Ces problèmes résultent d'une erreur présente au niveau du paramètre de vérification "mosConfig_live_site" dans les fichiers admin.joomlaradiov5.php et admin.joom12pic.php , et pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.
Si vous utilisez ces composants, veuillez vérifier que le paramètre "register_globals" soit sur off et ajouter cette ligne de code au début des fichiers admin.joomlaflashfun.php (Joomla Flash Fun!) et admin.joom12pic.php (Joom!12Pic)
defined( '_VALID_MOS' ) or die( 'Direct Access to this location is not allowed.' )
Source : http://www.milw0rm.com/
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité critique a été identifiée dans le composant Joomlaradio, elle pourrait être exploitée par des attaquants distants afin de compromettre un serveur vulnérable. Ce problème résulte d'une erreur présente au niveau du paramètre de vérification "mosConfig_live_site" dans le fichier admin.joomlaradiov5.php et pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.
Si vous utilisez ce composant, veuillez vérifier que le paramètre "register_globals" soit sur off et ajouter cette ligne de code au début du fichier admin.joomlaradiov5.php
defined( '_VALID_MOS' ) or die( 'Direct Access to this location is not allowed.' )
La faille est présente dans la version 5.0 en antérieure
Source : http://secunia.com/advisories/26809/
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 4 mins
Dans le fichier alberghi.php qui se trouve dans le répertoire /components/com_alberghi/
Supprimer les lignes suivantes
<?php
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
echo "</td></tr></table></form>";
ComponentFooter();
et remplacer par
<?php
if ($access->canEdit || ($access->canEditOwn && $item->created_by == $my->id)){
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
echo "</td></tr></table></form>";
}else{
echo "Direct Access to this location is not allowed.";
}
ComponentFooter();
Source: http://alberghi.joomlaitalia.com/forum/index.php?topic=675.0
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une faille majeure est présente dans le composant Restaurante, celle-ci pourrait permettre l'injection de script malicieux via l'option d'upload des fichiers.
L'éditeur du composant vous invite à effectuer des corrections dans le fichier restaurante .php
Ligne 332, supprimer la ligne suivante
echo "<a href=\"$sUplUrl\"><img src=\"$mosConfig_live_site/components/$option/images/foto.png\" style=\"vertical-align: middle;\" border=0 alt='' title='". _RESTAURANTE_UPLOADTHUMB ."' /> ". _RESTAURANTE_UPLOADTHUMB . " ";
Supprimer aussi les lignes de 781 à 792
echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._RESTAURANTE_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._RESTAURANTE_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._RESTAURANTE_UPLOAD."' />";
echo "</td></tr></table></form>";
Source : http://forum.joomla.org/index.php/topic,210517.0.html
