Összefoglaló
A Joomla! olyan sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadásokat hajthatnak végre, bizalmas adatokhoz juthatnak és megkerülhetnek bizonyos biztonsági korlátozásokat.
Leírás
- Bizonyos meghatározatlan bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Bizonyos helytelen hibaellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
- Bizonyos helytelen jogosultság ellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
- Az URL-ben az index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category” vagy “featured”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Az URL-ben az index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Az URL-ben az index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_newsfeeds”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Az index.php részére az “option” paraméterrel átadott bemenet nincs megfelelően megtisztítva a templates/beez5/error.php-ban vagy templates/beez_20/error.php-ban. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Az index.php részére az “searchword” POST paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_search” és “task” értéke “search”. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó Internet Explorer vagy Konqueror böngészőt futtasson.
A sérülékenységeket a 1.6.3. és korábbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.joomla.org
Egyéb referencia: yehg.net
SECUNIA 45094