Joomla 3.6.x < 3.9.7 多個弱點

critical Nessus Plugin ID 125923

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本,遠端網頁伺服器上執行的 Joomla! 執行個體是 3.9.7 之前的 3.6.x。因此,該應用程式受到以下弱點影響:
- Joomla 3.9.7 之前的 3.8.13 版本受到此弱點影響,非管理員使用者可以操縱com_joomlaupdate 元件的更新伺服器 URL。經驗證的遠端攻擊者可加以惡意利用,造成從惡意伺服器提取更新項 (CVE-2019-12764)。

- 比 3.9.7 舊的 Joomla 3.9.x 版受到一個 CSV 插入弱點影響,這是因為未充分驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可透過將特殊字元提交至 com_actionlogs 元件來惡意利用此弱點。試算表程式開啟 Joomla 產生的 CSV 檔案成果時,這些特殊字元會被解譯為公式 (CVE-2019-12765)。
- 比 3.9.6 舊的 Joomla 3.6.x 版受到一個跨網站指令碼 (XSS) 弱點影響,這是因為未正確驗證使用者提供的輸入,便將其傳回給使用者所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者按一下特製的 URL,藉此在使用者的瀏覽器工作階段中執行任意指令碼 (CVE-2019-12766)。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Joomla! 3.9.8 或更新版本 (注意:Joomla 在 3.9.7 中發佈了針對上述弱點所做的安全性修正。不過,此版本也引發了另一個錯誤,因此,建議您將安裝版本升級至 3.9.8)。

另請參閱

http://www.nessus.org/u?80f3a23a

http://www.nessus.org/u?238169ae

Plugin 詳細資訊

嚴重性: Critical

ID: 125923

檔案名稱: joomla_397.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2019/6/14

已更新: 2024/6/5

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-12765

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/11

弱點發布日期: 2019/6/11

參考資訊

CVE: CVE-2019-12764, CVE-2019-12765, CVE-2019-12766

BID: 108729, 108735, 108736