Новости Joomla

‼️ 👩‍💻 Обновление безопасности для Tassos Framework!

‼️ 👩‍💻 Обновление безопасности для Tassos Framework!

7 января 2026 года греческому разработчику Тассосу Мариносу сообщили об уязвимости в системном плагине Tassos Framework, который входит в состав его расширений для Joomla.

⚠️ Проблема затрагивает следующие расширения:
- Convert Forms - конструктор форм обратной связи для Joomla
- EngageBox - конструктор всплывающих окон для Joomla
- Google Structured Data - пакет плагинов микроразметки для Joomla
- Advanced Custom Fields - пакет плагинов пользовательских полей (видео-сервисы, карты и иже с ними)
- Smile Pack - пакет расширений
- MailChimp Auto-Subscribe

Незамедлительно была проведена полная внутренняя проверка кода, внедрены дополнительные меры проверки и повышения безопасности, а также выпущены исправленные версии всех затронутых расширений. Проблема полностью решена.

👉 Суть уязвимости.
Уязвимость заключалась в том, как плагин Tassos Framework обрабатывал определенные AJAX-запросы через com_ajaxточку входа Joomla. При определенных условиях внутренняя функциональность фреймворка могла быть вызвана без надлежащих ограничений.

В худшем случае это могло позволить неавторизованному злоумышленнику читать файлы, доступные веб-серверу. Это также могло позволить удалять файлы с сервера при выполнении определенных условий.

При определенных обстоятельствах запросы к базе данных могли быть изменены для извлечения данных из базы данных Joomla. В совокупности эти возможности потенциально могли быть использованы для повышения уровня доступа и выполнения несанкционированного кода.

В настоящее время нет никаких доказательств того, что эта уязвимость была использована в реальных условиях.

Немедленно обновите расширения до безопасных версий (Joomla 4/5/6 | Joomla 3):
- Convert Forms - v5.1.1 / v.4.1.1
- EngageBox - v.7.1.1 / v,6,3,9
- Google Structured Data - v.6.1.1 / v.5.6.9
- Advanced Custom Fields - v.3.1.1 / v.2.8.10
- Smile Pack - v.2.1.1 / v.1.2.4.
- MailChimp Auto-Subscribe - v.5.1.1+ / v.5.0.4

Все указанные версии включают в себя релиз безопасности плагина Tassos Framework System Plugin v6.0.62.

Если у вас установлено несколько расширений Tassos, достаточно обновить только одно, чтобы применить патч. Однако всегда рекомендуется обновлять все расширения.

@joomlafeed

👩‍💻 Joomla включена в программу Google Summer of Code 2026.

👩‍💻 Joomla включена в программу Google Summer of Code 2026.

Google Summer of Code (GSoC) - программа компании Google, которая позволяет участникам программы под руководством опытных наставников писать код для организаций, занимающейся открытым исходным кодом. Joomla принимает участие в этой программе не в первый раз и в 2026 году снова включена в список GSoC. Для программы утверждается список "идей", воплотить которые должны участники под руководством наставников.

Проекты Joomla в рамках программы GSoC 2026.

Проект I: Ajax-бэкенд.
- Действия в административной панели без необходимости обновлять страницу.
- Автоматическое сохранение содержимого во время редактирования.
- Расширенный фильтр - поиск и фильтрация по пользовательским полям.

Проект II: Автоматизация рабочих процессов (workflow + task scheduler).
Joomla имеет функцию процессов и планировщика задач. Теперь эти две функции следует объединить, чтобы пользователь мог настраивать назначенные рабочие процессы таким образом, чтобы переходы выполнялись автоматически, с возможностью точного определения времени. Должна быть возможность создавать циклы или прямые запланированные рабочие процессы. Предполагается, что интерфейс должен учитывать хороший пользовательский опыт, удобство использования и современные стандарты доступности. Ожидается, что будет добавлен интерфейс для управления процессами и их расписанием на страницах категорий и материалов. Так же ожидается, что сторонние компоненты также смогут воспользоваться этим функционалом.

Проект III: Мультикатегории.
В настоящее время Joomla! не позволяет назначать один элемент нескольким категориям. Хотя система тегов часто используется в качестве замены, существует острая потребность в нативной поддержке нескольких категорий, чтобы привести Joomla! в соответствие с другими современными системами управления контентом.

Проект IV: Обучение с подкреплением на основе отзывов переводчиков.
Joomla собирается использовать автоматический перевод документации. В каждом языке есть свои специфические слова, характерные для Joomla. Предполагается обучать языковые модели, используя обратную связь от переводчиков, чтобы постоянно улучшать качество переводов и учитывать специфические языковые особенности Joomla.

Принять участие GSoC 2026
Подробнее о проектах Joomla GSoC 2026
Чат GSoC в Mattermost (международное сообщество Joomla)

Вышли релизы Joomla 6.0.3 и Joomla 5.4.3

Релиз Joomla 6.0.3 и Joomla 5.4.3

Проект Joomla рад сообщить о выпуске Joomla 6.0.3 и Joomla 5.4.3. Это релиз исправлений ошибок и улучшений для серии Joomla 6.0 и Joomla 5.4.

0 Пользователей и 1 Гость просматривают эту тему.
  • 5 Ответов
  • 11774 Просмотров
*

tug

  • Захожу иногда
  • 333
  • 40 / 4
Безопасность
« : 14.11.2006, 15:39:04 »
Оригинальная ссылка: Межсайтовый скриптинг в VirtueMart Joomla! eCommerce Edition

Текст:
Межсайтовый скриптинг в VirtueMart Joomla! eCommerce Edition

09 октября, 2006
Программа: VirtueMart Joomla! eCommerce Edition 1.0.11, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "Itemid" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://<host>/index.php?option=com_contact&Itemid=<code>

URL производителя: sourceforge.net/project/showfiles.php?group_id=147802

Решение: Способов устранения уязвимости не существует в настоящее время.

От себя: Паниковать не нужно, просто сделайте полный бэкап сайта. что такое межсайтовый скриптинг?
« Последнее редактирование: 20.11.2006, 19:42:36 от tug »
*

userxp

  • Живу я здесь
  • 2019
  • 403 / 6
  • Злой и ужасный бармалей
Решение: Способов устранения уязвимости не существует в настоящее время.
рекомендую почитать про XSS.
он использует 7-ми битную кодировку.
русскоязычные сайты же используют 8-ми битную.
наличие win-1251 кодировки в хидере убивает возможность XSS уязвимости.

расслабьтесь.
Как правильно задавать вопрос службе технической поддержки  yes!
SGA CM 7.2.0 RC0 KANG Build GWK74 + s95allinonescript + CWM 5.0.2.6 + Modem XWKT3
*

amiko

  • Осваиваюсь на форуме
  • 21
  • 0 / 0
Re: Безопасность
« Ответ #2 : 20.06.2007, 15:32:44 »
SQL-инъекция в VirtueMart

15 июня, 2007

Программа: VirtueMart версии до 1.0.11
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: virtuemart.net

Решение: Установите последнюю версию 1.0.11 с сайта производителя.

http://www.securitylab.ru/vulnerability/297700.php
*

beagler

  • Moderator
  • 3276
  • 392 / 4
  • https://alorisman.ru/
Re: Безопасность
« Ответ #3 : 16.04.2009, 17:36:27 »
10 февраля, 2009

Программа:
VirtueMart 1.1.2, возможно более ранние версии VirtueMart Joomla! eCommerce Edition 1.1.2, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "DescOrderBy" в сценарии index.php, когда параметр "option" равен "com_virtuemart" и параметр "page" равен "shop.browse". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "shipping_carrier_name" и "shipping_carrier_list_order" в сценарии index.php, когда параметр "option" установлен в значение "com_virtuemart", параметр "page" равен "shipping.carrier_form" и параметр "pshop_mode" равен "admin". Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "shipping_carrier_id" в сценарии index.php, когда параметр "page" равен "shipping.carrier_list", параметр "func" равен "carrierDelete", параметр "option" равен "com_virtuemart", и параметр "vmtoken" установлен в действительное значение. Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "product_id[w]" в сценарии index.php, когда параметр "option" установлен в значение "com_virtuemart" и параметр "page" равен "product.product_move". Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: virtuemart.net

Решение: Установите последнюю версию 1.1.3 с сайта производителя.
*

monkeymonk

  • Захожу иногда
  • 96
  • 0 / 0
Re: Безопасность
« Ответ #4 : 02.05.2009, 12:43:47 »
А в новой версии 1.1.3 есть ли эти же уязвимые моменты.
*

Дмитрий Федюк

  • Захожу иногда
  • 59
  • 6 / 0
  • Програмист Magento Commerce
Re: Безопасность
« Ответ #5 : 16.02.2010, 05:59:36 »
А в новой версии 1.1.3 есть ли эти же уязвимые моменты.

В VirtueMart 1.1.3, так же как и в последней версии VirtueMart 1.1.4, уязвимости есть.
Две недели назад (3 февраля 2010 года) вышла заплатка - смотрите официальный сайт.
Впрочем, по моим наблюдениям, причиной большинства (99%) уязвимостей VirtueMart и Joomla является не стандартный дистрибутив, а самописные доработки кода.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

VirtueMart 2.0 сырой или у меня глюк (отображается меню &

Автор svcitius

Ответов: 7
Просмотров: 2528
Последний ответ 04.03.2011, 11:03:49
от svcitius
Где применять VirtueMart - возможности каталога VirtueMart

Автор zromualdo

Ответов: 2
Просмотров: 2490
Последний ответ 20.11.2009, 18:29:48
от zromualdo
Установил магазин появилась ошибка

Автор prostoy

Ответов: 2
Просмотров: 3288
Последний ответ 05.11.2009, 15:44:37
от robert199rus