Joomshopping est un composant pour Joomla qui permet de gérer une boutique en ligne.
La version 4.4.2 comporte des failles de sécurité, permettant à un attaquant d'exécuter du code JavaScript en provoquant un Cross Site Scripting de Joomla JoomShopping, ou d'obtenir le chemin d'accès complet d'un script vulnérable par FDP (Full Path Disclosure).
Nous vous conseillons de désactiver cette extension en attendant une mise à jour.
Kunena est composant de gestion de forum très popualaire dans la communauté Joomla.
Vigil@nce a détécté une faille de type Cross Site Scripting, permetant d'exécuter du code JavaScript dans le site.
Une fonction BBCode, de la version 3.0.4, est vulnérable aux attaques.
Nous vous recommandons de mettre à jour la version 3.0.5 de Kunena.
Une faille de type injection SQL a été détéctée par Vigil@nce dans le composant Joomla ActiveHelper LiveHelp.
ActiveHelper LiveHelp est un composant de serveur de chat pour Joomla.
Les données provenant de l'utilisateur sont directement insérées dans une requête SQL.
Il devient alors possible de provoquer une injection SQL, afin de lire ou modifier les informations de la base de données.
Il est urgent d'éffectuer une mise à jour du composant vers la version 3.3.0 ou supérieure.
Une faille de sécurité a été détectée dans le plugin Joomla : plg_highlight_content, 1.5 et précédent.
Une attaque Cross Site Scripting peut exécuter du code JavaScript , si l’utilisateur à l'autorisation d'ajouter du contenu Web, comme par exemple un article, un commentaire, etc.
Le plugin plg_highlight_button, 1.5 et précédent, est quant à lui sensible à des injections SQL. C'est-à-dire que des paramètres peuvent être passées à la base de données sous forme d'une requête SQL.
Ces bugs ont été corrigés dans la version 1.6.
Sources : Liste des extensions vulnérables Joomla
Mettez rapidement à jour vos versions Joomla 2.5.18, 3.2.2 et antérieures.
La version 2.5.19 corrige entre autre deux failles de sécurité. Une de type Cross-Site Scripting (vulnérabililité XSS) permettant d'injecter du code malicieux dans le site.
L'autre concerne des connexions non autorisées via l'authentification GMail.
Vous trouverez les mises à jour Joomla 2.5.19 ici sur le portail francophone et là sur joomla.org
La version 3.2.3 corrige pas moins de 40 bugs et 4 failles de sécurité.
Effectuez ces mises à jour sans plus tarder.
apWeb peut vous accompagner dans la mise à jour de votre site Joomla, contactez-nous ...
wikOtch (apWeb) vous accompagne dans vos projets web depuis 1995 ~ spécialiste Joomla depuis 2007
wikOtch formations web - wikOtch communication digitale
Le nom Joomla!® et son logo sont utilisé sous license limitée d'Open Source Matters, le propriétaire mondial de la marque de commerce.
apWeb.fr n'est pas affilié ni soutenu par Open Source Matters ou le projet Joomla!