Actualités sécurité autour de Joomla! et ses extensions

actu_securite
Le projet Joomla nous annonce la disponibilité d'une mise à jour de sécurité pour la branche 1.5, les utilisateurs sont vivement encouragés à mettre leur version à niveau immédiatement.

Cette mise à jour contient 26 corrections de bugs, deux de niveau modérée et un de faible niveau de sécurité.

Pour les utilisateurs du patch Captcha Contact-User, la mise à jour est disponible dès maintenant.

La team core Joomla! nous informe de la disponibilité d'une nouvelle version de la branche 1.5.actu_securite

Cette nouvelle version marque une étape importante pour le projet Joomla! en raison de la mise à jour de la bibliothèque PEAR sous licence BSD, en conformité avec le code de la licence GPL.

En outre, hormis la correction habituelle de plusieurs bugs, cette dernière mouture contient une importante mise à jour de TinyMCE en version 3.2.4.1.

Les versions françaises devraient être disponibles dans les prochaines heures.

actu_securite
L'équipe de développement de Joomla! nous informe d'une mise à jour de sécurité pour la branche 1.5.

Cette version contient 26 corrections de bogues, un correctif de faible niveau et deux au niveau modéré de sécurité.

Une faille de type Remote File Upload vient d'être découverte sur le composant de forum Agora , et pourrait permettre la mise en danger d'un serveur vulnérable.

Cette faille est identifiée sur toutes les versions de la branche 3.0.0RC1 et pourrait aussi concerner les versions antérieures.

Dans l'attente d'un correctif de la part de l'éditeur de l'extension nous vous conseillons la plus grande vigilance.

Source : BugSearch

mini_logo_artformsUne faille de type Remote File Inclusion est identifiée dans le composant de formulaire ArtForms, elle pourrait être exploitée afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 2.1b7 et les versions antérieures sont aussi concernées. Nous vous conseillons la plus grande prudence sur l'utilisation de ce composant dans l'attente d'une mise à jour par l'éditeur.

Sources MilwOrm