Joomla 3.0.x < 3.10.17/4.0.x < 4.4.7/5.0.x < 5.1.3 多個弱點 (5910-joomla-5-1-3-and-4-4-7-security-and-bug-fix-release)

critical Nessus Plugin ID 206037

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本,遠端網頁伺服器上執行的 Joomla! 執行個體是 3.10.17 之前的 3.0.x、4.4.7 之前的 4.0.x 或 5.1.3 之前的 5.0.x。因此,會受到多個弱點影響。

- 未充分驗證 URL,因而可導致檢查重新導向 URL 是否為內部 URL 時發生無效檢查。(CVE-2024-27184)

- 分頁類別的連結中包含任意參數,可導致程式快取毒害攻擊媒介。
(CVE-2024-27185)

- 郵件範本功能缺少逸出機制,可在多個延伸模組中造成 XSS 攻擊媒介。
(CVE-2024-27186)

- 不當存取控制弱點允許後端使用者在不允許的情況下覆寫使用者名稱。
(CVE-2024-27187)

- stripImages 和 stripIframes 方法未正確處理輸入,可導致 XSS 攻擊媒介。
(CVE-2024-40743)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Joomla! 3.10.17 / 4.4.7 / 5.1.3 或更新版本。

另請參閱

http://www.nessus.org/u?38aa3f4b

http://www.nessus.org/u?3f665e51

http://www.nessus.org/u?b32173d4

http://www.nessus.org/u?017bf375

http://www.nessus.org/u?b58f35c9

http://www.nessus.org/u?58447ab4

Plugin 詳細資訊

嚴重性: Critical

ID: 206037

檔案名稱: joomla_513.nasl

版本: 1.2

類型: remote

系列: CGI abuses

已發布: 2024/8/21

已更新: 2024/8/23

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2024-40743

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-27185

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/8/20

弱點發布日期: 2024/8/20

參考資訊

CVE: CVE-2024-27184, CVE-2024-27185, CVE-2024-27186, CVE-2024-27187, CVE-2024-40743

IAVA: 2024-A-0516