Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
L'extension Checklist est victime d'une faille de type injection SQL qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est confirmée sur la version 1.1.0, les versions antérieures sont probablement aussi concernées.
Nous vous conseillons de ne plus utiliser cette extension dans l'attente d'un correctif de sécurité de l'éditeur.
Editeur: Joomplace
Source : Joomla! Vulnerable Extensions List
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min

Le projet Joomla! est fier d'annoncer la sortie de Joomla! 3.8. Cette nouvelle version offre plus de 300 améliorations, ainsi que plusieurs mises à jour de sécurité.
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
L'extension Event Registration Pro est victime d'une faille de type injection SQL qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est confirmée sur la version 4.1.3, les versions antérieures sont aussi concernées.
Solution : Mettre à jour avec le correctif disponible en version 4.1.4
Editeur: Joomla Showroom
Source : Joomla! Vulnerable Extensions List
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min

L'extension One Vote est victime d'une faille de type Injection SQL, qui pourrait permettre la mise en danger d'un serveur vulnérable.
Cette faille est présente dans la version 1.1.1, les révisions antérieures sont aussi concernées.
Nous vous conseillons de metttre à jour votre extension avec le correctif disponible en version 1.2.2.
Editeur : Advcomsys.com
Source : Joomla! Vulnerable Extensions List
- Détails
- Écrit par : Stéphane Bourderiou
- Temps de lecture: 1 min
Une vulnérabilité de type téléchargement de fichier arbitraire dans le composant Joomanager permet d'accèder aux fichiers pouvant être lus avec les droits du serveur web.
Cette faille est confirmée sur la version 2.0.0, les versions antérieures sont aussi concernées.
Nous vous conseillons de ne plus utiliser cette extension dans l'attente d'un correctif de sécurité de l'éditeur.
Editeur: Joomanager
Source : Exploit DB
