Krytyczna luka w Joomli!

Dane wejściowe przekazywane za pośrednictwem parametru GET „se_regs[]” do index.php nie są odpowiednio oczyszczane przed użyciem ich w zapytaniach SQL. Pozwala to na manipulowanie zapytaniami poprzez wstrzyknięcie dowolnego kodu. Błąd znaleziono w wersji 2.3.2. Inne wersje oprogramowania również mogą go zawierać. Obecnie nie jest dostępne żadne rozwiązanie problemu.
Jeżeli Państwa strona oparta jest na systemie Joomla! zachęcamy do kontaktu z nami. Specjaliści firmy PRROJEKT.NET wykonają pełny backup Państwa strony a gdy pojawi się poprawka wprowadzą zalecane zmiany.
Dane kontaktowe znajdą Państwo w żółtej ramce z prawej strony. Można także skorzystać z [formularza kontaktowego]
[Źródło: ArcaBit.pl ]
Tags: Bezpieczeństwo IT, Joomla!, podatność, strony www, zagrożenie