Joomla! sérülékenységek

CH azonosító

CH-5109

Angol cím

Joomla! Multiple Vulnerabilities

Felfedezés dátuma

2011.06.27.

Súlyosság

Közepes

Érintett rendszerek

Joomla
Joomla!

Érintett verziók

Joomla! 1.x

Összefoglaló

A Joomla! olyan sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadásokat hajthatnak végre, bizalmas adatokhoz juthatnak és megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

  1. Bizonyos meghatározatlan bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. Bizonyos helytelen hibaellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  3. Bizonyos helytelen jogosultság ellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  4. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category” vagy “featured”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  5. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  6. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_newsfeeds”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  7. Az index.php részére az “option” paraméterrel átadott bemenet nincs megfelelően megtisztítva a templates/beez5/error.php-ban vagy templates/beez_20/error.php-ban. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  8. Az index.php részére az “searchword” POST paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_search” és “task” értéke “search”. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
    A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó Internet Explorer vagy Konqueror böngészőt futtasson.

A sérülékenységeket a 1.6.3. és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.joomla.org
Egyéb referencia: yehg.net
SECUNIA 45094


Legfrissebb sérülékenységek
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chrome use-after-free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
Tovább a sérülékenységekhez »