Не далее как сегодня в ветку Joomla! 3.7 был влит Pull Request от пользователя Izhar Aazmi, который добавляет новую возможность - менеджер меню для меню панели управления (Menu Manager for Joomla Backend Menu).

Суть этого PR – добавить возможность контролировать меню и пункты меню панели управления Joomla, так же, как мы делаем это для фронтальной части.

Читать полный текст Комментарии: 1

Команда разработчиков в канун новогодних праздников выпустила срочный релиз безопасности, включающий в себя закрытие уязвимости среднего уровня, несколько исправлений найденных ошибок, а также 4 улучшения.

Суммарно о Kunena 5.0.5:

  • XSS - уязвимость среднего уровня;
  • Исправлено 3 бага;
  • Добавлено 4 улучшения.

Подробности можно найти в официальной новости.

Комментарии: 0

Версия 5.6.1 является релизом безопасности, закрывающим критическую уязвимость во всех версиях AcyMailing - лучшего компонента для организации рассылок для Joomla. Уязвимость найдена в библиотеке PHPmailer, используемой в компоненте. Разработчики обновили её до последней версии. Релиз закрывает оригинальный эксплоит CVE-2016-10033, обнаруженный в библиотеке PHPmailer 25 декабря 2016 года и второй эксплоит CVE-2016-10045, найденный двумя днями позже.

Что из себя представляет данная уязвимость, мы упоминали вкратце здесь.

Все пользователи AcyMailing должны незамедлительно обновить компонент до актуальной версии 5.6.1.

Комментарии: 0

Я уже писал о том, что критическая уязвимость в PHPMailer не повлияет не Joomla! CMS.

Судя по этому анонсу, ядро Drupal тоже в безопасности. А вот пользователям WordPress не повезло - было объявлено о том, что уязвимость повлияет на ядро WordPress. Обещают выпустить обновление для ядра уже сегодня. К счастью, пока что нет публично доступных примеров эксплоита, поэтому пользователям не стоит беспокоится. Но это вопрос времени, поэтому следите за обновлениями.

Комментарии: 0

Вчера было объявлено о том, что в библиотеке PHPMailer обнаружена критическая уязвимость CVE-2016-1003, которая позволяет удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение.

Joomla! Security центр сообщает, что это не повлияет на Joomla! CMS, так как стандартные расширения используют класс JMail, который имеет необходимую валидацию, поэтому эксплуатация уязвимости в принципе невозможна. Если сторонние расширения напрямую используют Mailer класс, то эксплуатация уязвимости возможна только в том случае, если форма позволяет пользователю указать адрес "from".

Комментарии: 0