Actualités sécurité autour de Joomla! et ses extensions

Une faille est identifiée dans le composant eWriting, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 1.2.1 . Nous vous conseillons la plus grande vigilance sur l'utilisation de ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .

Source : Secunia

L'équipe de développement de Joomla! nous informe d'une importante mise à jour de sécurité de la branche 1.0.x.

Il est urgent de réaliser cette mise à jour, cette version de sécurité corrige une faille critique qui pourrait permettre l'inclusion de script malicieux visant à compromettre la sécurité d'un site. 

L'équipe de Joomlatools nous annonce la disponibilté d'une version de sécurité pour le composant de téléchargement Docman.

Cette nouvelle version corrige une faille présente dans les versions 1.3.x , 1.4.0BETA2 et 1.4.0RC1, il est fortement recommandé d'effectuer cette migration vers la version 1.4.RC2.

  • Pour les utilisateurs des versions 1.4.x, il vous suffit de supprimer l'ancienne, puis installer la nouvelle.
  • Pour les anciennes versions 1.3.x, il vous faudra suivre cette procédure décrite dans un précédent article concernant ce composant.

Dans tous les cas, nous vous conseillons d'effectuer une sauvegarde de vos fichiers et de votre base de données avant toute intervention.


Plusieurs failles sont identifiées dans le composant astatsPRO, elles pourraient être exploitées afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 1.0.1 et les versions antérieures sont susceptibles d'être aussi concernées. Nous vous conseillons de ne plus utiliser ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .

Une faille est identifiée dans le composant de téléchargement Jooget, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.

Cette faille est confirmée dans la version 2.6.8 et les versions antérieures. Nous vous conseillons de ne plus utiliser ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .