Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Stéphane Bourderiou
La vulnérabilité est confirmée sur la version 2.0 RC4, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
Source : Secunia
- Détails
- Stéphane Bourderiou
Une faille de type injection sql est présente sur le composant JE Event Calendar et pourrait permettre la mise en danger d'un serveur vulnérable.
La vulnérabilité est confirmée sur la version 1.b0, les autres versions pourraient également être affectées.
Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.
Source : Exploit-db
- Détails
- Stéphane Bourderiou
Une vulnérabilité a été découverte dans le composant de mailing ccNewsletter , et pourrait être exploitée par des personnes malintentionnées pour divulguer des informations potentiellement sensibles.
Cette faille est confirmée dans la version 1.0.5, les version antérieures sont aussi concernées.
Solution : Télécharger la version 1.0.6
Source : Exploit-db
- Détails
- Stéphane Bourderiou
Cette faille est confirmée sur la version 2.2 et les versions antérieures.
Un correctif est disponible sur le site de l'auteur avec la version 2.3.
Source: Secunia
- Détails
- Stéphane Bourderiou
L'entrée passée au paramètre "controller" dans index.php (si "option" est règlé pour "com_bfsurvey") n'est pas vérifiée correctement avant d'être utilisée pour inclure des fichiers. Cela pourrait être exploité pour inclure des fichiers arbitraires depuis des ressources locales via des attaques pour traverser les répertoires.
Dans l'attente d'un correctif de la part de l'éditeur, nous vous conseillons la plus grande vigilence envers cette extension.
Source : Secunia