News

Que vous dire de plus que l'annonce officielle de la communauté Joomla! ........Votez pour soutenir notre CMS!

"Pour la seconde fois consécutive, Joomla! a été sélectionné parmi les finalistes du concours CMS Open Source 2007 organisé par PacktPub. Notre projet a franchi avec succès les étapes pour rejoindre le groupe des cinq finalistes dans deux catégories du prestigieux concours CMS Open Source 2007 organisé par PacktPub. Cette année Joomla! est nominée en tant que vainqueur toutes catégories et dans la catégorie meilleur CMS Open Source PHP. L'an dernier nous avons eu l'honneur de remporter le premier prix.


Depuis la victoire de Joomla! l'an dernier, nous avons été les témoins d'énormes avancées dans le framework, avec les versions Beta et RC (Release Candidate) de Joomla! 1.5. Joomla! peut s'ennorgueillir d'avoir la plus importante communauté d'utilisateurs dans le monde des CMS, depuis le site des Nations Unies au site de Porsche, en passant par quantité de sites perso. La flexibilité et la facilité d'utilisation de Joomla! plaisent aux utilisateurs. Avec la sortie de Joomla 1.5 version stable qui se profile à l'horizon, le futur s'annonce encore plus prometteur pour Joomla!."

Source : Joomla.fr

votez_joomla
L'editeur Alberghi nous informe de la disponibilté d'une release de sécurité de son composant du même nom, en effet les anciennes versions contiennent une faille qui pourrait permettre l'injection de script malicieux via l'option d'upload des fichiers.

Dans le fichier alberghi.php qui se trouve dans le répertoire /components/com_alberghi/

Supprimer les lignes suivantes

<?php
  echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
  echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
  echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
  echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
  echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
  echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
  echo "<input type='hidden' name='option' value='$option' />";
  echo "<input type='hidden' name='owner' value='$my->username' />"; 
  echo "<input type='file' name='screenshot' id='screenshot' />";
  echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
  echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
  echo "</td></tr></table></form>";
        ComponentFooter();


et remplacer par

<?php
  if ($access->canEdit || ($access->canEditOwn && $item->created_by == $my->id)){
  echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
  echo "<tr></td><td width='100%' class='componentheading'>"._ALBERGHI_CARICA."</td></tr></table>";
  echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
  echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
  echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
  echo "<small>"._ALBERGHI_CREAMINIATURE."</small><br />";
  echo "<input type='hidden' name='option' value='$option' />";
  echo "<input type='hidden' name='owner' value='$my->username' />"; 
  echo "<input type='file' name='screenshot' id='screenshot' />";
  echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
  echo "<input type='submit' value='"._ALBERGHI_UPLOAD."' />";
  echo "</td></tr></table></form>";
    }else{
    echo "Direct Access to this location is not allowed.";
    }   
        ComponentFooter();


Source: http://alberghi.joomlaitalia.com/forum/index.php?topic=675.0

Télécharger la version de sécurité 2.1.3 stable

Une faille majeure est présente dans le composant Restaurante, celle-ci pourrait permettre l'injection de script malicieux via l'option d'upload des fichiers.

L'éditeur du composant vous invite à effectuer des corrections dans le fichier restaurante .php

Ligne 332, supprimer la ligne suivante

echo "<a href=\"$sUplUrl\"><img src=\"$mosConfig_live_site/components/$option/images/foto.png\" style=\"vertical-align: middle;\" border=0 alt='' title='". _RESTAURANTE_UPLOADTHUMB ."' />&nbsp;".  _RESTAURANTE_UPLOADTHUMB . "&nbsp;&nbsp;&nbsp;&nbsp;";

 

Supprimer aussi les lignes de 781 à 792

echo "<table cellpadding='4' cellspacing='0' border='0' width='100%'>";
echo "<tr></td><td width='100%' class='componentheading'>"._RESTAURANTE_CARICA."</td></tr></table>";
echo " <form action='index.php?task=uploadhandler' method='post' id='adminForm' name='adminForm' enctype='multipart/form-data' onsubmit='return control();'>";
echo "<table width='100%' border='0' cellpadding='4' cellspacing='2' class='adminForm'>";
echo "<tr align='center' valign='middle'><td align='center' valign='top'>";
echo "<small>"._RESTAURANTE_CREAMINIATURE."</small><br />";
echo "<input type='hidden' name='option' value='$option' />";
echo "<input type='hidden' name='owner' value='$my->username' />";
echo "<input type='file' name='screenshot' id='screenshot' />";
echo "<input type='hidden' name='thumbcreation' value='ON' checked />";
echo "<input type='submit' value='"._RESTAURANTE_UPLOAD."' />";
echo "</td></tr></table></form>";

 

Source : http://forum.joomla.org/index.php/topic,210517.0.html 

neorecruit_logoFrSIRT nous informe d'un faille moyenne dans le composant NeoRecruit distribué par NeoJoomla, un correctif est déjà disponible sur le site de l'éditeur.

"Une vulnérabilité a été identifiée dans NeoRecruit (module pour Joomla), elle pourrait être exploitée afin de conduire des attaques par injection SQL. Ce problème résulte d'une erreur présente au niveau de la fonction "offer_view" qui ne valide pas le paramètre "id", ce qui pourrait être exploité par des attaquants afin d'exécuter des requêtes SQL arbitraires."


Source : FrSIRT

Fireboard stable 1.0.3 est sorti en grande pompe avec une floppée de correctifs et d'améliorations qu'incluait le hack.fireboard_fireflo_logo.jpg

Fireboard FR. Bravo à la team Best of Joomla.

Par contre, il semble qu'il reste encore des choses à améliorer du point de vue graphique et technique. 

C'est pourquoi le projet de hack sera repris à partir de Fireboard 1.0.3 .

Fireflo 1.0.3  inclura la dernière traduction, des templates et des hacks pour toujours améliorer Fireboard, et sera livré sous forme de patch, ce qui simplifiera grandement les installations et mises à jour !

  • La liste des fonctions est disponible ici .  

Télécharger le patch de Fireboard 1.0.3 vers Fireboard Fireflo 1.0.3