Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Écrit par : livestyler
- Temps de lecture: 1 min
Nous vous signalons qu'une vulnérabilité dans le module de newsletter Letterman subscribe nécéssite une mise à jour de sécurité vers la version 1.2.5. Nous vous conseillons vivement de télécharger cette nouvelle release le plus rapidement possible.
Pour information : il vous suffit simplement de désinstaller le module et de procéder à une nouvelle installation classique, aucune de vos précédentes newsletter n'en seront pas affectées.
Télécharger letterman 125
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité a été identifiée dans JoomlaPack (module pour Joomla), elle pourrait être exploitée par un attaquant distant afin de compromettre un serveur web vulnérable. Ce problème résulte d'une erreur d'inclusion présente au niveau du script "includes/CAltInstaller.php" qui ne filtre pas le paramètre "mosConfig_absolute_path", ce qui pourrait être exploité afin d'inclure un script PHP malicieux et exécuter des commandes arbitraires avec les privilèges du serveur web.
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Les auteurs de VirtueMart nous informent de la disponibilité d'une version de maintenance pour leur composant de e-commerce. Cet update fixe les bugs présent de la version 1.0.8 et une complète compatibilité avec Joomla! 1.0.12, la mise à jour de votre installation est fortement recommandée.
Accéder à la page de téléchargement de la version 1.0.9
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
FrSirt nous informe d'une faille dans le composant de commmentaire JCE.Information du 08/12/2006
Plusieurs vulnérabilités ont été identifiées dans JCE Admin (module pour Joomla), elles pourraient être exploitées par des attaquants distants afin d'accéder à des informations sensibles ou afin d'exécuter un code JavaScript malicieux.
Le premier problème résulte d'erreurs présentes au niveau du fichier "jce.php" qui ne filtre pas correctement les variables "plugin" et "file", ce qui pourrait être exploité par des attaquants distants afin d'inclure des fichiers locaux présents au sein d'un système vulnérable.
La seconde faille résulte d'erreurs présentes au niveau du script "jce.php" qui ne filtre pas les paramètres "img", "title", "w" et "h", ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.
Versions Vulnérables
JCE Admin (module pour Joomla) version 1.1.0 beta 2 et inférieures
JCE Admin (module pour Joomla) version 1.0.4 (avec patch de sécurité 21-08-2006) et inférieures
Solution
Aucun correctif officiel n'est disponible pour l'instant.
Références
http://www.frsirt.com/bulletins/8262
Nous ne pouvons que féliciter la réactivé des créateurs de ce composant qui viennent de mettre en ligne, une mise à jour corrigeant toutes ces failles.
Nous vous conseillons vivement d'installer rapidement cette mise à jour.
Plus d'informations sur le téléchargement de cette mise à jour.
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité a été identifiée dans FacileForms, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'une erreur inconnue présente au niveau du traitement de certaines variables malformées, ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.
Versions VulnérablesFacileForms version 1.4.6 et inférieures
Solution
Utiliser FacileForms version 1.4.7 ou appliquer le correctif :
