Joomla! sérülékenységek

CH azonosító

CH-5109

Angol cím

Joomla! Multiple Vulnerabilities

Felfedezés dátuma

2011.06.27.

Súlyosság

Közepes

Érintett rendszerek

Joomla
Joomla!

Érintett verziók

Joomla! 1.x

Összefoglaló

A Joomla! olyan sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadásokat hajthatnak végre, bizalmas adatokhoz juthatnak és megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

  1. Bizonyos meghatározatlan bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. Bizonyos helytelen hibaellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  3. Bizonyos helytelen jogosultság ellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  4. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category” vagy “featured”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  5. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  6. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_newsfeeds”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  7. Az index.php részére az “option” paraméterrel átadott bemenet nincs megfelelően megtisztítva a templates/beez5/error.php-ban vagy templates/beez_20/error.php-ban. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  8. Az index.php részére az “searchword” POST paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_search” és “task” értéke “search”. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
    A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó Internet Explorer vagy Konqueror böngészőt futtasson.

A sérülékenységeket a 1.6.3. és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »