Joomla! < 3.6.5 多個弱點

critical Nessus Plugin ID 95916

概要

遠端 Web 伺服器包含一個受多個弱點影響的 PHP 應用程式。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上執行的 Joomla! 版本比 3.6.5 舊。因此,會受到多個弱點影響:- JFilterInput::isFileSafe() 函式中存在一個缺陷,這是因為在將上傳檔案放到使用者可存取的路徑之前,不當驗證這些檔案的檔案類型與副檔名所致。未經驗證的遠端攻擊者可惡意利用此問題,透過使用替代 PHP 延伸功能上傳特製檔案,然後要求該檔案,藉以使用 Web 服務的權限執行任意程式碼。請注意,此問題會影響 3.0.0 至 3.6.4 版。(CVE-2016-9836) - Beez3 com_content 文章版面配置覆寫中存在一個資訊洩漏弱點,這是因為存取控制清單 (ACL) 檢查不足所致。經驗證的遠端攻擊者可加以惡意利用,洩漏受限制的內容。請注意,此問題會影響 3.0.0 至 3.6.4 版。(CVE-2016-9837) - 存在一個權限提升弱點,這是因為在將表格資料儲存在工作階段之前,不當驗證表格資料所致。經驗證的遠端攻擊者可加以惡意利用,透過特製要求,修改現有的使用者帳戶,例如重設認證或群組指派。(CVE-2016-9838) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Joomla! 3.6.5 或更新版本。

另請參閱

http://www.nessus.org/u?3ca7356f

http://www.nessus.org/u?7934a324

http://www.nessus.org/u?6c4c5a5e

http://www.nessus.org/u?a397aea4

Plugin 詳細資訊

嚴重性: Critical

ID: 95916

檔案名稱: joomla_365.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2016/12/16

已更新: 2024/6/5

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-9836

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:U/RC:X

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/13

弱點發布日期: 2016/10/27

參考資訊

CVE: CVE-2016-9836, CVE-2016-9837, CVE-2016-9838

BID: 94663, 94892, 94893