Összefoglaló
A Joomla! JCE komponensének több sérülékenységét jelentették, amelyeket kihasználva felhasználók megkerülhetnek bizonyos biztonsági beállításokat, illetve támadók megkerülhetnek bizonyos biztonsági beállításokat és cross-site scripting (XSS/CSS) támadásokat indíthatnak.
Leírás
- Az ‘administrator/index.php’ ‘search’ paraméterének (amikor az ‘option’ ‘com_jce’ és a ‘view’ ‘users’ értékekre van állítva) átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszaadnák azokat a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A components/com_jce/editor/extensions/browser/file.php script nem ellenőrzi megfelelően a fájl átnevezési kéréseket, amit kihasználva például Joomla! core konfigurációs fájlokat át lehet nevezni, ezáltal elérhetetlenné téve az alkalmazást.
A sérülékenység kihasználásának feltétele az “Author” jogosultság megléte.
A sérülékenységeket a 2.1.0 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.joomlacontenteditor.net
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
SECUNIA 46365