Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 13 Ответов
  • 1614 Просмотров
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Хотя и было уже 2 месяца назад, может кто-то упустил. Владельцы серверов - не забудьте проапгрейдить Bash, кто этого до сих пор не сделал, особенно у кого php в режиме CGI.

Инфо:
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

Уязвимость критическая. Проверка:

Код
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Вывод:
Код
 vulnerable
 this is a test

означает, что система уязвима.







*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Хорошо хоть не в Дебике. Надо проверить у одного чела.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Хорошо хоть не в Дебике. Надо проверить у одного чела.
дебик уже закрыли, за долгие годы недавно дырочку залатали  ;)
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
интересно на шараде есть у кого-нибудь.
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Только что обновил один сентос. Завалялся.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
Только что обновил один сентос. Завалялся.

все гуд, выводит только?
Код
this is a test


*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
После обновления вообще ничего не выходит после команды. Техподдержка сказала, что все ок. Там есть техподдержка :)
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
После обновления вообще ничего не выходит после команды

как ты обновлял, yum-ом?
« Последнее редактирование: 27.11.2014, 22:02:58 от capricorn »
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Да вроде так. Надо что-то еще делать? Техподдержка сказала, что все ок.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
ты заходишь как root на сервер и ничего не выводится в ответ на

Код
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

?



*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Уязвимость Bash в CentOS | CVE-2014-6277 CVE-2014-6278
« Ответ #10 : 27.11.2014, 22:34:42 »
После обновления абсолютно ничего. Проверочный скрипт cURL https://shellshocker.net/shellshock_test.sh | bash

Спойлер
[свернуть]
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Re: Уязвимость Bash в CentOS | CVE-2014-6277 CVE-2014-6278
« Ответ #11 : 27.11.2014, 22:56:50 »
Можно конечно доверять сайтам, которые пытаются это использовать. Верить им или нет? Почему бы самому не зайти на сервер, и проверить, как они сами рекомендуют:

Цитировать
If you want to test each exploit individually without running the script above, feel free! They are listed below.
Exploit 1 (CVE-2014-6271)

There are a few different ways to test if your system is vulnerable to shellshock. Try running the following command in a shell.

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

If you see "vulnerable" you need to update bash. Otherwise, you should be good to go.


« Последнее редактирование: 27.11.2014, 23:00:15 от capricorn »
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Уязвимость Bash в CentOS | CVE-2014-6277 CVE-2014-6278
« Ответ #12 : 28.11.2014, 00:17:22 »
Если не ошибаюсь, то эта бага работает там где апачь работает как модуль FastCGI, естественно не пропаченый, в остальных случаях бесполезна...
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Re: Уязвимость Bash в CentOS | CVE-2014-6277 CVE-2014-6278
« Ответ #13 : 28.11.2014, 00:24:48 »
Цитировать
Если не ошибаюсь, то эта бага работает там где апачь работает как модуль FastCGI, естественно не пропаченый, в остальных случаях бесполезна...

Не Apache, а php.

Есть проблемка с обновлением CentOS. Давно поставленные репозитарии - epel, atomic и др. Их надо либо удалить, либо переустановить, чтобы обновить Bash.

Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Обнаружена уязвимость версий Joomla с 3.0.0 по 3.4.6

Автор vvc

Ответов: 8
Просмотров: 1729
Последний ответ 23.10.2019, 21:40:57
от dmitry_stas
Критическая уязвимость Exim ((cve-2019-10149.))

Автор yuri-it

Ответов: 20
Просмотров: 2233
Последний ответ 11.06.2019, 19:56:16
от Septdir
Как исправить уязвимость в Joomla 1.5.26 - libraries/phpmailer/phpmailer.php - RCE : CVE-2016-10045,?

Автор Elimelech

Ответов: 4
Просмотров: 3637
Последний ответ 03.09.2017, 16:24:17
от Sorbon
Критическая уязвимость в PHPMailer

Автор b2z

Ответов: 17
Просмотров: 10432
Последний ответ 23.02.2017, 19:36:05
от bestshoko
В Joomla! 3.6.x была найдена критическая уязвимость. Релиз безопасности запланирован на 25 окт. 2016

Автор Филипп Сорокин

Ответов: 37
Просмотров: 5989
Последний ответ 24.10.2016, 15:57:28
от zikkuratvk