Összefoglaló
A Joomla! több sérülékenységét is jelentették, melyet rosszindulatú emberek munkafázis rögzítéssel járó támadások lefolytatására, cross-site scripting támadások végrehajtására vagy HTTP response splitting támadásra használhattak ki.
Leírás
A Joomla! több sérülékenységét is jelentették, melyet rosszindulatú emberek munkafázis rögzítéssel járó támadások lefolytatására, cross-site scriptingi támadások végrehajtására vagy HTTP response splitting támadásra használhattak ki.
- Egyes meghatározatlan inputok, melyek átadásra kerülnek a com_search, com_content és mod_login-nak, nincsenek megfelelően ellenőrizve a felhasználónak történő visszaadás előtt. Ezt lehet kihasználni tetszőleges HTML vagy script kód lefuttatására az érintett oldalakkal összefüggésben a felhasználó böngészőjének munkamenetében.
- Az „url” paraméternek átadott input nincs megfelelően ellenőrizve a felhasználónak történő visszaadás előtt. Ezt lehet felhasználni tetszőleges HTTP fejek beszúrására, melyet tartalmaz a felhasználónak elküldött válasz is, ami lehetővé teszi tetszőleges HTML vagy script kód lefuttatását az érintett oldalakkal kapcsolatban a felhasználó böngészőjének munkamenetében.
- A munkafázisok kezelésében létezik egy olyan hiba, ami kihasználható más felhasználók munkafázisainak eltérítésére, amikor a megtévesztett felhasználó bejelentkezés után követ egy speciálisan erre a célra elkészített linket.
A sérülékenységeket az 1.0.13 verziónál korábbiakban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: joomlacode.org
Gyártói referencia: www.joomla.org
SECUNIA 26239
CVE-2007-4188 - NVD CVE-2007-4188
CVE-2007-4189 - NVD CVE-2007-4189
CVE-2007-4190 - NVD CVE-2007-4190