Joomla 1.7.x < 3.9.16の複数の脆弱性(5783-joomla-3-9-16)

critical Nessus プラグイン ID 134403

概要

リモートのWebサーバーで実行されているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートのWebサーバーで実行されているJoomla!のインスタンスは3.9.16より前の1.7.xです。したがって、複数の脆弱性の影響を受けます。- com_templatesの画像操作にトークンチェックがないため、CSRFの脆弱性があります。(CVE-2020-10241)- ProtostarおよびBeez3のJavaScriptでCSSセレクターが不適切に処理されるため、XSS攻撃を受ける可能性があります。(CVE-2020-10242)- com_templatesのさまざまなアクションに、必要なACLチェックがないため、さまざまな潜在的攻撃ベクトルが発生する可能性があります。(CVE-2020-10238)- ユーザーテーブルに長さチャックがないため、ユーザー名やデールアドレスが重複したユーザーが発生する可能性があります。(CVE-2020-10240)- com_fieldsのSQL fieldtypeでの不適切なアクセス制御により、superadminでないユーザーがアクセスする可能性があります。(CVE-2020-10239)- SQLステートメントに変数の型キャストがないため、Featured ArticlesのフロントエンドメニュータイプにSQLインジェクションの脆弱性が発生します。(CVE-2020-10243)Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla!バージョン3.9.16以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?1c4b1ab9

http://www.nessus.org/u?fad2b0db

http://www.nessus.org/u?ec44c9a2

http://www.nessus.org/u?bf0a41ab

http://www.nessus.org/u?6884bdb7

http://www.nessus.org/u?3e255799

http://www.nessus.org/u?18f6bfa0

プラグインの詳細

深刻度: Critical

ID: 134403

ファイル名: joomla_3916.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2020/3/11

更新日: 2024/3/22

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-10243

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/10

脆弱性公開日: 2020/3/10

参照情報

CVE: CVE-2020-10238, CVE-2020-10239, CVE-2020-10240, CVE-2020-10241, CVE-2020-10242, CVE-2020-10243

IAVA: 2020-A-0102-S