Joomla 1.5.x < 3.10.15 / 4.0.x < 4.4.3 / 5.0.x < 5.0.3 の複数の脆弱性 (5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release)

medium Nessus プラグイン ID 190786

概要

リモートの Web サーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Joomla! のインスタンスは 3.10.15より前の 1.5.x、または 4.4.3より前の 4.0.x、5.0.3 より前の 5.0.x です。したがって、複数の脆弱性の影響を受けます。

- ユーザーの MFA メソッドが変更された場合、MFA 管理機能が既存のユーザーセッションを適切に終了しませんでした。(CVE-2024-21722)

- URL の解析が不十分な場合、オープンリダイレクトになる可能性があります。(CVE-2024-21723)

- メディア選択フィールドの入力検証が不十分なため、さまざまな拡張機能で XSS の脆弱性が発生します。
(CVE-2024-21724)

- メールアドレスのエスケープが不十分なため、さまざまなコンポーネントで XSS の脆弱性が発生します。(CVE-2024-21725)

- コンテンツフィルタリングが不適切なため、さまざまなコンポーネントで XSS の脆弱性が発生します。(CVE-2024-21726)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Joomla! バージョン 3.10.15/4.4.3/5.0.3 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?b655eef4

http://www.nessus.org/u?9ba5c413

http://www.nessus.org/u?a6c5edaf

http://www.nessus.org/u?5c3c4fbe

http://www.nessus.org/u?f27a361c

http://www.nessus.org/u?1f0d4add

プラグインの詳細

深刻度: Medium

ID: 190786

ファイル名: joomla_503.nasl

バージョン: 1.3

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/2/20

更新日: 2024/3/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.7

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-21725

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/20

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2024-21722, CVE-2024-21723, CVE-2024-21724, CVE-2024-21725, CVE-2024-21726

IAVA: 2024-A-0114