News

Logo Akeeba BackupAujourd'hui, une nouvelle version stable de Akeeba Backup (Composant pour la sauvegarde et la restauration des sites Joomla) est sortie. Il s'agit de la version 3.1.

Cette version corrige quelques bugs présents sur la dernière version qui était déjà annoncée comme "compatible Joomla 1.6".

A télécharger sur le site de l'auteur (Nicholas K. Dionysopoulos) :

  • Le PDF de documentation
  • Le composant Akeeba Backup 3.1 (Stable)
  • Le module "Icône de rappel de sauvegarde" (Version 3.1)

Le fichier pour la langue française est inclu dans le package du composant.

Vous pouvez aussi profiter de la toute nouvelle version de :

Kickstart 3.1.3 (Stable depuis le 27 août 2010)

Une faille classée modérément critique est présente sur le composant Mosets Tree, et pourrait permettre la mise en danger d'un serveur vulnérable.

La vulnérablité a été identifiée et décrite sur le site de Jeff Channell et concerne la version 2.1.5 ainsi que les versions antérieures.

La solution est de mettre à jour le composant vers la version 2.1.6.


Source : Secunia

Une faille de type injection Sql est présente sur le composant Gantry , et pourrait permettre la mise en danger d'un serveur vulnérable.

Cette faille est identifiée sur la version 1.5, ainsi que sur les versions antérieures.

Nous vous conseillons d'intaller rapidement le patch de sécurité disponible sur le site de l'éditeur :

Mise à jour vers la version 3.0.11.

Editeur

Secunia

Une faille de type injection Sql est présente sur le composant Clantools , et pourrait permettre la mise en danger d'un serveur vulnérable.

Cette faille est identifiée sur la version 1.5, ainsi que sur les versions antérieures.

Nous vous conseillons d'intaller rapidement le patch de sécurité disponible sur le site de l'éditeur :

security fix v.1.5

joomla-clantools

Secunia

Le composant de gestion de fichiers Remository est victime d'une faille classée moyennement critique.

La vulnérabilité est due à une erreur dans l'application lors du chargement des vignettes, ce qui permettrait le téléchargement de fichiers avec des extensions arbitraires. Cela pourrait être exploité par exemple pour exécuter du code PHP arbitraire en téléchargeant un fichier PHP

Cette faille est confirmée dans la version 3.53.5J ainsi que sur les versions antérieures.

Solution : Télécharger la version 3.53.7

Source : Secunia