Joomla! NoNumber bővítmények helyi fájl tartalomra vonatkozó és PHP futtatási sérülékeysége

CH azonosító

CH-5813

Angol cím

Joomla! Multiple NoNumber Extensions Local File Inclusion and PHP Code Execution

Felfedezés dátuma

2011.10.20.

Súlyosság

Magas

Érintett rendszerek

Add to Menu module
AdminBar Docker plugin
Advanced Module Manager component
Articles Anywhere plugin
Better Preview module
CDN plugin
Cache Cleaner module
Content Templater component
CustoMenu module
DB Replacer component
Joomla
Modalizer plugin
Modules Anywhere plugin
NoNumber! Extension Manager component
ReReplacer component
Slider plugin
Snippets component
Sourcerer plugin
Tabber plugin
Timed Styles plugin
Tooltips plugin
What? Nothing! plugin

Érintett verziók

Add to Menu 1.x (module for Joomla!)
AdminBar Docker 1.x (plugin for Joomla!)
Advanced Module Manager 2.x (component for Joomla!)
Articles Anywhere 1.x (plugin for Joomla!)
Better Preview 1.x (module for Joomla!)
Cache Cleaner 1.x (module for Joomla!)
CDN 1.x (plugin for Joomla!)
Content Templater 1.x (component for Joomla!)
CustoMenu 2.x (module for Joomla!)
DB Replacer 1.x (component for Joomla!)
Modalizer 2.x (plugin for Joomla!)
Modules Anywhere 1.x (plugin for Joomla!)
NoNumber! Extension Manager 2.x (component for Joomla!)
ReReplacer 2.x (component for Joomla!)
Slider 1.x (plugin for Joomla!)
Snippets 1.x (component for Joomla!)
Sourcerer 2.x (plugin for Joomla!)
Tabber 1.x (plugin for Joomla!)
Timed Styles 1.x (plugin for Joomla!)
Tooltips 1.x (plugin for Joomla!)
What? Nothing! 6.x (plugin for Joomla!)

Összefoglaló

A Joomla! NoNumber bővítményeinek két sérülékenységét jelentették, melyet a támadók kihasználhatnak érzékeny információk megszerzésére és a sérülékeny rendszer feltörésére.

Leírás

  1. A „file” paraméteren keresztül az index.php részére átadott bemeneti adat ellenőrzése nem megfelelő (ha az „nn_qp” be van állítva), mielőtt fájlok tartalmaként felhasználnák azt. Ez kihasználható tetszőleges helyi erőforrásból származó fájl tartalomként való felhasználására könyvtár bejárásos szekvenciákon keresztül és NULL bájtra kódolt URL-ekkel.
  2. Az „url_options[]” POST paraméteren keresztül az index.php részére átadott bemeneti adat nincs megfelelően ellenőrizve a „curl_setopt_array()” függvénynek történő átadás előtt (ha az „nn_qp” és az  „url” be van állítva). Ez kihasználható tetszőleges PHP-t tartalmazó süti (cookie) fájlok létrehozására a webgyökér könyvtárban.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »