Sécurité Joomla!
Actualités sécurité autour de Joomla! et ses extensions
- Détails
- Stéphane Bourderiou
Cette faille est confirmée dans la version 1.2.1 . Nous vous conseillons la plus grande vigilance sur l'utilisation de ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .
Source : Secunia
- Détails
- Stéphane Bourderiou
L'équipe de développement de Joomla! nous informe d'une importante mise à jour de sécurité de la branche 1.0.x.
Il est urgent de réaliser cette mise à jour, cette version de sécurité corrige une faille critique qui pourrait permettre l'inclusion de script malicieux visant à compromettre la sécurité d'un site.
- Consulter l'annonce officielle
- Page de téléchargement des patchs
- En cas de surcharge du support officiel vous pouvez télécharger la mise à jour de la version 1.0.14 vers 1.0.15 ICI.
- Détails
- Stéphane Bourderiou
Cette nouvelle version corrige une faille présente dans les versions 1.3.x , 1.4.0BETA2 et 1.4.0RC1, il est fortement recommandé d'effectuer cette migration vers la version 1.4.RC2.
- Pour les utilisateurs des versions 1.4.x, il vous suffit de supprimer l'ancienne, puis installer la nouvelle.
- Pour les anciennes versions 1.3.x, il vous faudra suivre cette procédure décrite dans un précédent article concernant ce composant.
Dans tous les cas, nous vous conseillons d'effectuer une sauvegarde de vos fichiers et de votre base de données avant toute intervention.
- Détails
- Stéphane Bourderiou
Cette faille est confirmée dans la version 1.0.1 et les versions antérieures sont susceptibles d'être aussi concernées. Nous vous conseillons de ne plus utiliser ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .
- Source: Secunia
- Détails
- Stéphane Bourderiou
Une faille est identifiée dans le composant de téléchargement Jooget, elle pourrait être exploité afin de transférer un script PHP malicieux vers un serveur vulnérable et exécuter des commandes arbitraires.
Cette faille est confirmée dans la version 2.6.8 et les versions antérieures. Nous vous conseillons de ne plus utiliser ce composant dans l'attente d'une mise à jour de sécurité par l'éditeur .
- Source : MilwOrm