Joomla épargné : moins de failles de sécurité et d'attaques
Mois de failles de sécurités sur joomla, moins d'attaque Joomla
20 octobre 2014 - Assistance Joomla - Le calme semble revenir du coté du front des nouvelles découvertes de failles sur joomla. Tant mieux, car le nombre d'utilisateurs de sites Joomla victime d'attaques ne décroît pas lui !
Vous êtes chaque jour au moins deux ou trois entreprises victime d'attaque sur votre site Joomla à prendre contact avec nous pour réparation.
Pendant ce temps, c'est le cms Wordpress qui est la star du web sur tous les sites de sécurité. Les failles sont continues. La dernière en date sur le plug in mailpoet fait d'énormes dégâts et ravages. Une faille qui pourtant était révélée il y a déjà quelques mois, mais la communauté wordpress à beaucoup de mal à gérer les applicatifs de sécurité sur la foison de sites qui ne sont jamais ou très mal maintenus sous wordpress.
Attaques sur le cms Drupal
Drupal n'a pas été en reste ! Puisqu'une très grosse faille de sécurité vient d'être découverte. Permettant des injections sql trop facilement à qui déteint la connaissance de cette faille. D'ailleurs la communauté de Drupal ne s'y est pas trompé, et l'a jugée de hautement critique.
Posted by Drupal Security Team on October 15, 2014 at 4:02pm Advisory ID: DRUPAL-SA-CORE-2014-005 Version: 7.x Date: 2014-Oct-15 Security risk: 20/25 ( Highly Critical) AC:Basic/A:None/CI:All/II:All/E:Theoretical/TD:All Vulnerability: SQL Injection
Il est donc fortement recommandé à tous les utilisateurs de Drupal de passer immédiatement à la version 7.32 de leur cms. Ou alors d'en profiter pour migrer une bonne fois pour toute sous Joomla!
Vous vouliez savoir comment taper sur un site drupal non mis a jour en 7.32? Voici une piste :
SELECT * FROM {users} WHERE name IN (:name_test) OR name = 'Admin' -- , :name_test)