Joomla.it Forum
Joomla! 1.0.x (versione con supporto terminato) => Le voci di Joomla.it (solo per versione Joomla 1.0.x) => : matthz 18 Jun 2006, 14:36:01
-
http://www.securityfocus.com/archive/1/437496
Vi risulta che possa essere vulnerabile anche Joomla 1.0.9?
-
ho aperto un thread sul forum di joomla.org..
faranno un controllo...cmq su Mambo la vulnerabilità è ancora aperta..
http://forum.joomla.org/index.php?topic=70117.new;topicseen#new
-
Ottimo Bettinz, sembra che Ray ci stia tranquillizzando, dice che è un problema solo di mambo nella versione 4.6
-
Ottimo Bettinz, sembra che Ray ci stia tranquillizzando, dice che è un problema solo di mambo nella versione 4.6
si, pare sia solo un problema di mambo... ;)
-
Sul forum mambers.con http://www.mambers.com/showthread-t_43945.html
leggo questa notizia:
Mambo/Joomla : A SQL injection vulnerability com_weblink
Soluzione Mambo :
A SQL injection vulnerability has been identified in Mambo versions <= 4.6RC1. Meaning that current production version 4.5.4 as well as recent versions 4.5.3h, 4.5.3, and 4.5.2.3 are at risk. The quickest way to plug this hole is to open /components/com_weblinks/weblinks.php and add the following two lines at line 250.
Code:
PHP Code:
$row->title = $database->getEscaped($row->title);
$row->catid = $database->getEscaped($row->catid);
We recommend you patch this as soon as possible. For those not comfortable with editing the files manually we will get some patches up on "The Source" soon.
Per chi non comprende inglese
E' stato trovato un SQL injection vulnerability le versioni di mambo con questo problema sono : 4.6RC1, 4.5.4, 4.5.3h, 4.5.3, and 4.5.2.3
Aprire il file /components/com_weblinks/weblinks.php e aggiungere queste due righe dopo la riga 250.
Code:
PHP Code:
$row->title = $database->getEscaped($row->title);
$row->catid = $database->getEscaped($row->catid);
Si raccomanda di farlo prima possibile, molto presto sarà disponibile la patch per chi non si sente di modificare i file.
Soluzione Joomla:
open /components/com_weblinks/weblinks.php, find:
Codice:
PHP Code:
/**
* Saves the record on an edit form submit
* @param database A database connector object
*/
function saveWeblink( $option ) {
global $mosConfig_mailfrom, $mosConfig_fromname;
global $database, $my;
if ($my->gid < 1) {
mosNotAuth();
return;
}
replace it with:
Codice:
PHP Code:
/**
* Saves the record on an edit form submit
* @param database A database connector object
*/
function saveWeblink( $option ) {
global $mosConfig_mailfrom, $mosConfig_fromname;
global $database, $my;
if ($my->gid < 1) {
mosNotAuth();
return;
}
// security check to see if link exists in a menu
$link = 'index.php?option=com_weblinks&task=new';
$query = "SELECT id"
. "\n FROM #__menu"
. "\n WHERE link LIKE '%$link%'"
. "\n AND published = 1"
;
$database->setQuery( $query );
$exists = $database->loadResult();
if ( !$exists ) {
mosNotAuth();
return;
}
Informazioni sul problema le può trovare ai seguenti link
joomla : http://www.milw0rm.com/exploits/1922
mambo : http://www.milw0rm.com/exploits/1920
Ne date conferma?
-
purtroppo si! la patch proposta NON è ufficiale, quindi secondo me non dovrebbe essere applicata, ma il bug c'è come dice Ray
http://forum.joomla.org/index.php/topic,70117.msg366480.html#msg366480
http://forum.joomla.org/index.php?topic=70117.msg366611#msg366611
ora aspettiamo che il Dev team rilasci al più presto una patch ufficiale
-
ottimo! puntuale come sempre! grazie vamba! ;D
-
Oggi vedro di preparare un pacchetto di aggiornamento anche per la versione italiana e procedere ad aggiornare pure il pacchetto completo, sempre in lingua italiana, con i nuovi fix
Grazie Vamba :-*
-
Grazie vamba,
Ho aggiornato joomla 1.0.9, con la patch, non riscontro nessun problema
Ciao
-
ho aggiornato il fila da voi descritto in J v 1.08 e nessun problema, ma sarei + felice di applicare una patch x sicurezza.