Joomla 3.0.x < 3.10.16 / 4.0.x < 4.4.6 / 5.0.x < 5.1.2 の複数の脆弱性 (5909-joomla-5-1-2-and-joomla-4-4-6-security-and-bug-fix-release)

medium Nessus プラグイン ID 202021

概要

リモートのウェブサーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Joomla! のインスタンスは 3.10.16より前の 3.0.x、または 4.4.6より前の 4.0.x、5.1.2 より前の 5.0.x です。したがって、複数の脆弱性の影響を受けます。

- 不適切な入力検証により、accessiblemedia フィールドで XSS 脆弱性が引き起こされます。(CVE-2024-21729)

- Fancyselect リストフィールドレイアウトが入力を適切にエスケープしないため、セルフ XSS ベクトルが発生します。
(CVE-2024-21730)

- 入力の不適切な処理により、StringHelper::truncate メソッドで XSS ベクトルが発生する可能性があります。
(CVE-2024-21731)

- ラッパー拡張が入力を正しく検証しないため、XSS ベクトルが発生します。(CVE-2024-26279)

- カスタムフィールドコンポーネントが入力を正しくフィルタリングしないため、XSS ベクトルが発生します。(CVE-2024-26278)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Joomla! バージョン 3.10.16/4.4.6/5.1.2 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?7f77229a

http://www.nessus.org/u?0df99016

http://www.nessus.org/u?5e473d4b

http://www.nessus.org/u?b42ecf18

http://www.nessus.org/u?ade6f6fc

http://www.nessus.org/u?72a9cc6e

プラグインの詳細

深刻度: Medium

ID: 202021

ファイル名: joomla_512.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/7/9

更新日: 2024/8/23

設定: パラノイドモードの有効化, 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-26279

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/9

脆弱性公開日: 2024/7/9

参照情報

CVE: CVE-2024-21729, CVE-2024-21730, CVE-2024-21731, CVE-2024-26278, CVE-2024-26279

IAVA: 2024-A-0384-S