Language:
http://www.nessus.org/u?815408c9
http://www.nessus.org/u?e8fd972e
http://www.nessus.org/u?f07a03d2
http://www.nessus.org/u?c9ff201d
http://www.nessus.org/u?09b620b1
http://www.nessus.org/u?d38c9b23
http://www.nessus.org/u?64d3bf00
http://www.nessus.org/u?26f99ee3
深刻度: Critical
ID: 159348
ファイル名: joomla_411.nasl
バージョン: 1.10
タイプ: remote
ファミリー: CGI abuses
公開日: 2022/3/30
更新日: 2024/6/5
設定: パラノイドモードの有効化, 徹底したチェックを有効にする
サポートされているセンサー: Nessus
Enable CGI Scanning: true
リスクファクター: Medium
スコア: 5.9
リスクファクター: High
基本値: 7.5
現状値: 5.9
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS スコアのソース: CVE-2022-23797
リスクファクター: Critical
基本値: 9.8
現状値: 8.8
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
CVSS スコアのソース: CVE-2022-23799
CPE: cpe:/a:joomla:joomla%5c%21
必要な KB アイテム: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport
除外される KB アイテム: Settings/disable_cgi_scanning
エクスプロイトが利用可能: true
エクスプロイトの容易さ: Exploits are available
パッチ公開日: 2022/3/29
脆弱性公開日: 2022/3/29
CVE: CVE-2022-23793, CVE-2022-23794, CVE-2022-23796, CVE-2022-23797, CVE-2022-23798, CVE-2022-23799, CVE-2022-23800, CVE-2022-23801
IAVA: 2022-A-0130-S, 2022-A-0490-S