Joomla! sérülékenységek

CH azonosító

CH-5109

Angol cím

Joomla! Multiple Vulnerabilities

Felfedezés dátuma

2011.06.27.

Súlyosság

Közepes

Érintett rendszerek

Joomla
Joomla!

Érintett verziók

Joomla! 1.x

Összefoglaló

A Joomla! olyan sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadásokat hajthatnak végre, bizalmas adatokhoz juthatnak és megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

  1. Bizonyos meghatározatlan bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. Bizonyos helytelen hibaellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  3. Bizonyos helytelen jogosultság ellenőrzéseket kihasználva bizalmas adatokhoz lehet hozzájutni.
  4. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category” vagy “featured”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  5. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_contact”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  6. Az URL-ben az  index.php mögé illesztett bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_newsfeeds”, a “view” értéke “category”, és az “id” be van állítva. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  7. Az index.php részére az “option” paraméterrel átadott bemenet nincs megfelelően megtisztítva a templates/beez5/error.php-ban vagy templates/beez_20/error.php-ban. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  8. Az index.php részére az “searchword” POST paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne, ha az “option” értéke “com_search” és “task” értéke “search”. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
    A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó Internet Explorer vagy Konqueror böngészőt futtasson.

A sérülékenységeket a 1.6.3. és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra