立即升级到Joomla!1.0.11

Joomla!1.0.11 [ Sunbow ]现在可在2006年8月28日星期一下午24:00 在这里下载,并被指定为重要的安全版本。

所有现有的Joomla!用户必须升级到这个版本,由于几个高级漏洞影响所有以前版本的Joomla!

我们始终坚持以安全为先的原则,新的举措已经并将继续开始,以加强和贯彻这一原则。的Joomla!1.0.11突出了将安全放在每个人词汇的最前沿的加倍努力。

就像任何和所有的软件一样,安全性是应用程序开发者和黑客之间持续不断的变化和持续的战斗。在Joomla!宇宙中发现的安全威胁越来越多,这表明Joomla!在全世界范围内,从而黑客越来越感兴趣。

但是,它提醒大家,无论是应用程序开发人员还是应用程序用户,安全是一个永恒的守夜,一个人不能休息。

1.0.11包含以下重要安全修复程序:

04高级安全修复程序
04中级安全修复程序
18低级安全
25常规错误修复
如果您使用的是以前版本的Joomla!,则需要尽快升级到1.0.11。

1.0.11下载
1.0.11版本信息
1.0.11更新日志
1.0.11包文件MD5校验和

Joomla!1.0.11包含针对高,中和低级别安全漏洞的二十六(26)个修补程序。

这些漏洞中的大部分会影响Joomla的所有以前的版本!

04高级威胁修复
A1未经验证的输入
确保mosMail()与未经验证的输入
保护JosIsValidEmail() - 在以前的版本中,字符串中某个电子邮件地址的存在就足够了
A6注射缺陷
修复了PEAR.php中的远程执行问题
修正了Zend Hash Del Key或索引漏洞
04中级威胁修复
A1未经验证的输入
globals.php不包含在administrator / index.php中
A2损坏的访问控制
增加了缺失定义('_VALID_MOS')检查
在“/ images / stories /`目录下上传限制管理员上传图片
修复了绕过用户认证的do_pdf命令
18低级别威胁修复
A1未经验证的输入
强化管理员用户管理器
硬化轮询模块
修正了josSpoofValue函数来确保散列是一个字符串
A2损坏的访问控制
如果设置了$ mosConfig_hideEmail,则保证com_content不允许任务的“emailform”和“emailsend”
修复了绕过用户认证的emailform com_content任务
限制访问管理`弹出`功能
A4跨站点脚本
修复了Admin`Module Manager`中的XSS注入问题
修复了Admin`Help`中的XSS注入问题
在搜索中修复了XSS注入问题
A6注射缺陷
使用require()而不是include_once()强化加载globals.php;
阻止$ option变量的潜在滥用
阻止管理员“上传图片”中的注射问题
防止可能的注入攻击 - > load()
针对选择FrontPage的内容提交,防止注入攻击
通过mosPageNav的构造函数来防止可能的注入攻击
通过saveOrder函数防止可能的注入攻击
将漏洞拦截规则添加到htaccess
硬化ACL从可能的注入攻击
高级漏洞
1.0.11修复了4个高级安全漏洞,影响所有以前版本的Joomla!1.0.x系列。事实上,这些漏洞(包括高级漏洞)中的绝大多数都会影响到Mambo的老版本。

所以所有的Joomla!强烈建议用户立即升级到Joomla!1.0.11

欢迎加入Joomla...