Összefoglaló
A Joomla! JCE komponensének több sérülékenységét jelentették, amelyeket kihasználva a felhasználók feltörhetik a rendszert, vagy támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak.
Leírás
- Az ‘administrator/index.php’ ‘search’ paraméterének átadott bemenő adat nincs megfelelően megtisztítva (amikor az “option” “com_jce” és a “view” “profiles” értékre van állítva ), mielőtt visszaadnák azt a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A components/com_jce/editor/extensions/browser/file.php script (amikor a “chunk” értéke nagyobb mint “0”) nem ellenőrzi megfelelően a feltöltött fájlokat. Ezt kihasználva tetszőleges PHP kód futtatható egy például ‘.jpg.pht’ kiterjesztésű PHP fájl feltöltésén keresztül.
A sérülékenység kihasználásának feltétele az ‘Author’ jogosultság.
A sérülékenységet a 2.0.21 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)System access (Rendszer hozzáférés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.joomlacontenteditor.net
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
SECUNIA 49206