Joomla! 3.1.x < 3.7.0 多個弱點

medium Web App Scanning Plugin ID 98419

概要

Joomla! 3.1.x < 3.7.0 多個弱點

說明

根據應用程式自我報告的版本號碼,偵測到的 Joomla! 應用程式受到下列多個弱點影響:

- JMail API 中存在瑕疵,其原因是郵件標頭中包含 PHPMail 版本資訊。未經驗證的遠端攻擊者可利用此缺陷洩漏敏感資訊。(CVE-2017-7983)

- 範本管理員元件中存在跨網站指令碼 (XSS) 弱點,這是未正確驗證輸入便將之傳回給使用者所導致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-7984)

- 在處理多位元組字元時,不明元件中存在跨網站指令碼 (XSS) 弱點,這是未正確驗證輸入便將之傳回給使用者所導致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-7985)

- 在處理特定的 HTML 屬性時,不明元件中存在跨網站指令碼 (XSS) 弱點,這是未正確驗證輸入便將之傳回給使用者所導致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-7986)

- 範本管理員元件中存在跨網站指令碼 (XSS) 弱點,這是因為檔案與資料夾名稱輸入未充分逸出便傳回給了使用者。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-7987)

- 存在因表單內容清理不當而導致的瑕疵,未經驗證的遠端攻擊者可利用此瑕疵來覆寫文章作者。(CVE-2017-7988)

- MIME 類型檢查中存在瑕疵,經驗證的遠端低權限攻擊者可以在權限層級不允許的情況下上傳 SWF 檔案。(CVE-2017-7989)

- 存在多個不明檔案,讓未經驗證的遠端攻擊者可以在已啟用錯誤報告的系統中洩漏軟體安裝路徑。(CVE-2017-8057)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 Joomla! 3.7.0 或最新版本。

另請參閱

https://developer.joomla.org/security-centre/683-core-information-disclosure.html

https://developer.joomla.org/security-centre/685-core-xss-vulnerability.html

https://developer.joomla.org/security-centre/686-core-xss-vulnerability.html

https://developer.joomla.org/security-centre/688-core-acl-violations.html

https://www.joomla.org/announcements/release-news/5703-joomla-3-7-is-here.html

Plugin 詳細資訊

嚴重性: Medium

ID: 98419

類型: remote

已發布: 2018/11/5

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-7983

CVSS v3

風險因素: Medium

基本分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

CVSS 評分資料來源: CVE-2017-7989

弱點資訊

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/25

弱點發布日期: 2017/4/25

參考資訊

CVE: CVE-2017-7983, CVE-2017-7984, CVE-2017-7985, CVE-2017-7986, CVE-2017-7987, CVE-2017-7988, CVE-2017-7989, CVE-2017-8057

BID: 98016, 98018, 98020, 98024, 98021, 98022, 98029, 98028

CWE: 200, 284, 434, 79

OWASP: 2010-A2, 2010-A4, 2010-A6, 2010-A8, 2013-A3, 2013-A4, 2013-A5, 2013-A7, 2013-A9, 2017-A5, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A4, 2021-A6

WASC: Cross-Site Scripting, Improper Input Handling, Information Leakage, Insufficient Authorization

CAPEC: 1, 116, 13, 169, 19, 209, 22, 224, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 441, 472, 478, 479, 497, 502, 503, 508, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 573, 574, 575, 576, 577, 578, 588, 59, 591, 592, 60, 616, 63, 643, 646, 651, 79, 85

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-6, sp800_53-SI-10, sp800_53-SI-15

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-12.5.2, 4.0.2-14.2.1, 4.0.2-5.3.3, 4.0.2-8.3.4

PCI-DSS: 3.2-6.2, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8