Admin

Admin

Samstag, 23 Januar 2010 09:59

RocketTheme Quasar kostenlos

 QuasarQuasar ist die erste kostenlose unter der GPL Lizence veröffentlichte RocketTheme Template, mit dem neuen Gantry Framework 2.0.  Mit Gantry, Quasar ist eine leistungsfähige und reich an Optionen Template und kaum vergleichbare mit anderen Template Club-Vorlagen, in Bezug auf Funktionalität.

In Verbindung mit Gantry und anderen Features, wie CSS-Dropdown-Menü und 6 Gestaltungsvarianten, unter vielen anderen Einstellungenoptionen macht Quasar eine nützliche, vielfältige und funktionsreiche kostenlose Template.

weitere Detail und Download hier

Dienstag, 24 Februar 2009 09:35

Virtuemart 1.1.3 update veröffentlicht!

virtuemartVM 1.1.3 ist ein empfohlenes Update, welches einige Sicherheitsmängel behebt, weitere Erweiterungen bereitstellt und etliche kleinere "Fehler" beseitigt ( siehe "Changelog" ).

Die Installationspakete und Patches finden Sie auf der Entwicklerseite.


Um das Update auf die Version 1.1.3 zu installieren, loggen Sie sich in den VirtueMart Administrator-Account ein und wählen den Menüpunkt "Nach Updates suchen" im Administrationsmenü. Klicken Sie dann auf den Menüpunkt "Jetzt überprüfen" und folgen den weiteren Anweisungen. ( Alternativ laden Sie den Virtuemart 1.1.3 Patch direkt auf Ihre lokale Festplatte und verwenden den Menüpunkt "upload a patch")

Hinweis:
Wenn Sie Virtuemart 1.1.0 verwenden, müssen Sie zuerst auf Virtuemart 1.1.1 aktualisieren und dann erst auf Virtuemart 1.1.3.

Dienstag, 24 Februar 2009 09:35

eXtplorer 2.0.1 - Sicherheitsupdate erschienen

extplorerEine neue Sicherheits-Version 2.0.1 des eXtplorer (ein auf PHP und Javascript basierender Filemanager, früher bekannt gewesen als JoomlaXplorer) ist freigegeben worden. Der eXplorer dient zur Verwaltung des Webverzeichnisses aus dem Joomla! Backend-Bereich heraus. Diese Komponente kann unter Joomla 1.5.x nativ als auch unter Joomla 1.0.x verwendet werden.

Versionshinweise und "Changelog"

Release-Name: eXtplorer 2.0.1


Anmerkung:
Diese Version von eXtplorer behebt eine Sicherheitslücke (file contents disclosure = Offenlegung der Datei-Inhalte), welche in allen Versionen (kleiner=gleich) (<= 2.0.0.) vorkommt. Eine neue Funktion wurde hinzugefügt: WebDAV-Support. Mehr Informationen finden Sie demnächst auf der Webseite des Entwicklers.

Es wurden weitere Fehler behoben.

Änderungen:
  • Script hinzugefügt für WebDAV-Zugriff (defaultmässig deaktiviert, benötigt 2 Datenbanktabellen und ein -Login)
  • Sicherheitsmeldung wurde behoben in der "script initialization".
Des Weiteren kann der extplorer auch Standalone, also unabhängig von Joomla!, installiert werden.

Installation als Standalone Script
  1. Archiv entpacken (wo das README.txt enthalten ist) in ein Verzeichnis auf Ihrem Rechner.
  2. Loggen Sie sich auf Ihrem FTP ein und erstellen Sie ein Unterverzeichnis für den eXtplorer.
  3. Laden Sie alle eXtplorer-Dateien von Ihrem Computer in das Unterverzeichnis des Servers das Sie erstellt haben
  4. Öffnent Sie mit dem Browser die entsprechende Adresse: http://<IHREURL>/<UNTERVERZEICHNIS> und melden Sie sich an. Vergessen Sie nicht, umgehend das Passwort für den Administrator zu ändern.
  5. Falls Sie das Passwort für den Administrator nicht ändern können liegt es möglicherweise daran, dass die Benutzer-Datei nicht beschreibbar ist. Mit Ihrem FTP-Programm können Sie die Berechtigungen neu einstellen. Gehen Sie in das Verzeichnis "/config" und stellen Sie die Datei ".htusers.php" um auf "writable" (CHMOD 666).
Das Entwicklerteam rät dringend auf die neue Version zu wechseln, einfach deinstallieren und neu installieren!

Download | Webseite
Dienstag, 24 Februar 2009 09:35

Sicherheitslücke ermöglicht Angriffe

warnungMit der bekannt gewordenen Sicherheitslücke in der Joomla!-Version 1.5.8 können Angreifer per Verzeichniswechselangriff beliebige Dateien einsehen.

Da der Code der 1.5.x gerade eingefroren wurde, kann man davon ausgehen, dass in den nächsten Tagen ein Update auf die Version 1.5.9 erscheinen wird. Es bleibt jedoch fraglich, ob das bis zum Bekanntwerden der Sicherheitslücke auch berücksichtig wurde, was nicht den Anschein hat.

Das ist auch nicht ganz so schlimm, denn in Joomla! ist nur ein 'connector' dabei. Der eigentliche Editor muss separat installiert werden von hier: http://xstandard.com/

Anforderungen.. http://xstandard.com/en/documentation/xstandard-dev-guide/requirements/

 

Der Editor ist an sich recht schlank und schön. Weil es ein Browser Plugin ist, der beim Client läuft und nicht alles aus dem Web geladen werden muss. Also halb so schlimm.

Dienstag, 03 November 2009 17:31

[20091103] - Core - Front-End Editor Issue

  • Project: Joomla!
  • SubProject: com_content
  • Severity: Moderate
  • Versions: 1.5.14 and all previous 1.5 releases
  • Exploit type: Front-End Editing
  • Reported Date: 2009-September-05
  • Fixed Date: 2009-November-03

Description

When logged into the front end with Author access, it was possible to replace an article written by another user.

Affected Installs

All 1.5.x installs prior to and including 1.5.14 are affected.

Solution

Upgrade to latest Joomla! version (1.5.15 or newer).

Reported by Hannes Papenberg

Contact

The JSST at the Joomla! Security Center.

Montag, 02 November 2009 02:03

[20091103] - Core - XML File Read Issue

  • Project: Joomla!
  • SubProject: All
  • Severity: Low
  • Versions: 1.5.14 and all previous 1.5 releases
  • Exploit type: Extension Version Disclosure
  • Reported Date: 2009-October-13
  • Fixed Date: 2009-Nov-03

Description

It is possible to read the contents of an extension's XML file and find the version number of the installed extension. This could allow people to exploit a known security flaws for a specific version of an extension.

Affected Installs

All 1.5.x installs prior to and including 1.5.14 are affected.

Solution

Turn on Apache mod_rewrite and configure your .htaccess file to filter out XML files. In the htaccess.txt file shipped with version 1.5.15, lines 35-39 contain example code that will deny access to XML files. You can incorporate this code (or similar code) into your .htaccess file. Be sure to test that it does not cause problems on your site.

Reported by WHK and Gergő Erdősi

Contact

The JSST at the Joomla! Security Center.

Samstag, 01 Mai 2010 00:36

Joomla! 1.5.17 Release veröffentlicht

Joomla security releaseDas Joomla-Projekt hat die sofortige Verfügbarkeit von Joomla 1.5.17 [Wojmamni ama woobusani] angekündigt. Dies ist eine Priorität Release, um zwei Problem in Version 1.5.16 zu korrigieren. Obwohl es keine Sicherheitsprobleme in dieser Version behoben werden, ist es trotzdem ein Security update, weil ein Release sicherheitsrelevante Fehler behoben wurde und weil viele Websites direkt vom 1.5.15 bis 1.5.17 updaten werden.

Download

Click here to download Joomla 1.5.17 (Full package) »

Click here to download Joomla 1.5.17 (Upgrade packages) »

 

Dienstag, 24 Februar 2009 09:17

Kunena Stable-Version erschienen

kunena Nur kurze Zeit nachdem die Joomla! Forenkomponente KUNENA der Öffentlichkeit vorgestellt wurde, bringt das Team bereits die erste Stableversion für Joomla 1.5 heraus: KUNENA 1.0.8.

Benutzern von älteren Kunena-Versionen, Fireboard oder Joomlaboard wird dringend geraten, auf diese Version umzusteigen bzw. zu aktualisieren. Diese Forensoftware hat sich bislang als die zuverlässigste und stabilste aller bisherigen Joomla!-Forenkomponenten erwiesen.

In der nun vorliegenden Version wurden diverse kleinere und größere Fehler behoben und etliche Änderungen vorgenommen. Details können Sie im offiziellen Changelog nachlesen.

Dienstag, 24 Februar 2009 09:17

Personelle Veränderungen im Team

Achim RajiMit großem Bedauern ereichte uns heute das Rücktrittsgesuch von Achim Raji, der seit der ersten Stunde das neue Joomla.de -Team begleitete. Achim verlässt uns aus persönlichen und gesundheitlichen Gründen auf eigenem Wunsch. Wir respektieren seine Entscheidung und wünschen ihm von Herzen alles Gute!

Seine Nachfolgerin für den Bereich News wird Sabine Weiten, die bislang Achims Stellvertreterin war und erst vor kurzem ins Backoffice-Team aufgenommen wurde.
Dienstag, 24 Februar 2009 09:17

Simple Machine Forum SMF - Sicherheitsupdate

Bei der derzeitigen Version des SimpleMachines Forum 1.1.7 ist eine Sicherheitslücke bekannt geworden.
Diese Lücke kann von potentiellen Angreifern genutzt werden, um ein Script einzuschleusen.

Der Hintergrund ist, dass die Anwendung nicht geschlossene "[url]" BBcode Tags nicht richtig verarbeitet. Dadurch können möglicherweise Scripte und HTML Code eingeschleust werden, die im Browser des Benutzers während einer gültigen Session ausgeführt werden können. Sobald der Benutzer während diese Session auf ein verändertes Detail, z.B. einen Link klickt, wird der Code ausgeführt.
Das Problem tritt aber nur dann auf, wenn der Benutzer aktiv auf einen veränderten Link klickt.

Die Sicherheitslücke ist in der Version 1.1.7 erstmalig bekannt geworden. Andere Versionen können ebenfalls betroffen sein.

Lösung: Update auf die Version 1.18 auf der Website von SimpleMachines Forum

Originalmeldung bei Secunia