Joomla! sérülékenységek

CH azonosító

CH-5109

Angol cím

Joomla! Multiple Vulnerabilities

Felfedezés dátuma

2011.06.27.

Súlyosság

Közepes

Érintett rendszerek

Joomla
Joomla!

Érintett verziók

Joomla! 1.x

Összefoglaló

A Joomla! olyan sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadásokat hajthatnak végre, bizalmas adatokhoz juthatnak és megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

  1. Bizonyos meghatározatlan bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. Bizonyos helytelen hibaellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  3. Bizonyos helytelen jogosultság ellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  4. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category” vagy “featured”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  5. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  6. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_newsfeeds”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  7. Az index.php részére az “option” paraméterrel átadott bemenet nincs megfelelően megtisztítva a templates/beez5/error.php-ban vagy templates/beez_20/error.php-ban. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  8. Az index.php részére az “searchword” POST paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_search” és “task” értéke “search”. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
    A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó Internet Explorer vagy Konqueror böngészőt futtasson.

A sérülékenységeket a 1.6.3. és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »