Joomla! NoNumber bővítmények helyi fájl tartalomra vonatkozó és PHP futtatási sérülékeysége

CH azonosító

CH-5813

Angol cím

Joomla! Multiple NoNumber Extensions Local File Inclusion and PHP Code Execution

Felfedezés dátuma

2011.10.20.

Súlyosság

Magas

Érintett rendszerek

Add to Menu module
AdminBar Docker plugin
Advanced Module Manager component
Articles Anywhere plugin
Better Preview module
CDN plugin
Cache Cleaner module
Content Templater component
CustoMenu module
DB Replacer component
Joomla
Modalizer plugin
Modules Anywhere plugin
NoNumber! Extension Manager component
ReReplacer component
Slider plugin
Snippets component
Sourcerer plugin
Tabber plugin
Timed Styles plugin
Tooltips plugin
What? Nothing! plugin

Érintett verziók

Add to Menu 1.x (module for Joomla!)
AdminBar Docker 1.x (plugin for Joomla!)
Advanced Module Manager 2.x (component for Joomla!)
Articles Anywhere 1.x (plugin for Joomla!)
Better Preview 1.x (module for Joomla!)
Cache Cleaner 1.x (module for Joomla!)
CDN 1.x (plugin for Joomla!)
Content Templater 1.x (component for Joomla!)
CustoMenu 2.x (module for Joomla!)
DB Replacer 1.x (component for Joomla!)
Modalizer 2.x (plugin for Joomla!)
Modules Anywhere 1.x (plugin for Joomla!)
NoNumber! Extension Manager 2.x (component for Joomla!)
ReReplacer 2.x (component for Joomla!)
Slider 1.x (plugin for Joomla!)
Snippets 1.x (component for Joomla!)
Sourcerer 2.x (plugin for Joomla!)
Tabber 1.x (plugin for Joomla!)
Timed Styles 1.x (plugin for Joomla!)
Tooltips 1.x (plugin for Joomla!)
What? Nothing! 6.x (plugin for Joomla!)

Összefoglaló

A Joomla! NoNumber bővítményeinek két sérülékenységét jelentették, melyet a támadók kihasználhatnak érzékeny információk megszerzésére és a sérülékeny rendszer feltörésére.

Leírás

  1. A “file” paraméteren keresztül az index.php részére átadott bemeneti adat ellenőrzése nem megfelelő (ha az “nn_qp” be van állítva), mielőtt fájlok tartalmaként felhasználnák azt. Ez kihasználható tetszőleges helyi erőforrásból származó fájl tartalomként való felhasználására könyvtár bejárásos szekvenciákon keresztül és NULL bájtra kódolt URL-ekkel.
  2. Az “url_options[]” POST paraméteren keresztül az index.php részére átadott bemeneti adat nincs megfelelően ellenőrizve a “curl_setopt_array()” függvénynek történő átadás előtt (ha az “nn_qp” és az  “url” be van állítva). Ez kihasználható tetszőleges PHP-t tartalmazó süti (cookie) fájlok létrehozására a webgyökér könyvtárban.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »