Security Lab

Joomla

Joomla!— это Система Управления Содержимым (CMS), созданная той же самой, получившей множество наград, командой, которая принесла сегодняшнюю известность системе Mambo CMS. CMS Joomla — это бесплатный конструктор, и все его компоненты тоже распространяются бесплатно в интернете.

Название Joomla! является фонетической транскрипцией слова «Jumla» из языка Суахили, что означает «все вместе» или «единое целое». Оно было выбрано, поскольку все команды мамберов оказались единодушны в желании защитить интересы создателей и сообщества, которое и является истинной причиной успеха проекта.

Это система управления содержимым сайта (его контентом, функционалом и т.д.), которая принимает на данный момент самые разнообразные формы за счет использования различных вложений, которые в Joomla! называются расширениями и компонентами. CMS используется для более гибкого и многофункционального построения сайта и управления им. Это своего рода скелет, каркас, на который уже навешиваются различные плагины, модули, расширения и компоненты.

Ботнет KashmirBlack заразил сотни тысяч сайтов

Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.

Разработчики Joomla сообщили об утечке данных

Незашифрованный файл с резервной копией портала JRD хранился на постороннем сервере.

В Сети размещен PoC-код для уязвимости в CMS Joomla

Эксплуатация уязвимости позволяет злоумышленникам выполнять код на сервере сайта.

Популярные CMS используют MD5 и разрешают односимвольные пароли

В случае похищения баз данных сайтов под управлением этих CMS пароли пользователей окажутся под угрозой.

Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3

Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным.

Сотни сайтов на Wordpress и Joomla распространяют вредоносное ПО

Злоумышленники используют скрытые служебные папки для заражения посетителей сайтов вымогателем Shade.

Уязвимость в Joomla позволяет похитить учетные данные

Уязвимость в странице авторизации Joomla возникает при активированном плагине LDAP.  

В Joomla! устранена критическая уязвимость

Обнаруженная уязвимость позволяет удаленному атакующему выполнить произвольные SQL запросы в базе данных приложения.

Хакеры эксплуатируют недавно исправленные уязвимости в Joomla!

В течение 24 часов после выпуска обновления были зафиксированы разведывательные атаки с IP-адресов в Румынии.

В Joomla исправлены две опасные уязвимости

Проблемы с безопасностью затрагивают версии от 3.4.4 до 3.6.3.

Хакеры атакуют сайты на Wordpress и Joomla

Киберпреступники внедряют поддельный скрипт в web-сайты, работающие на платформах Wordpress и Joomla.

Киберпреступники атакуют web-сайты под управлением CMS Joomla

Злоумышленники инфицируют сайты вредоносным ПО, внедряющим код во все JavaScript-сценарии.

Хакеры эксплуатируют уязвимость нулевого дня в Joomla!

До выхода исправления хакеры успешно использовали уязвимость в течение двух дней.

Уязвимость в Joomla позволяет злоумышленнику получить права администратора

Брешь позволяет удаленному пользователю осуществить SQL-инъекцию и повысить привилегии.

В Helpdesk Pro для Joomla обнаружили критические уязвимости

Часть брешей позволяет злоумышленникам удаленно выполнить произвольный код на сервере.

В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.

Обновление для Joomla устраняет уязвимость нулевого дня

По данным исследователей из Sucuri, информация о SQL-инъекции в CMS была обнародована еще месяц назад.