Joomla 3.0.x < 3.10.17 / 4.0.x < 4.4.7 / 5.0.x < 5.1.3 の複数の脆弱性 (5910-joomla-5-1-3-and-4-4-7-security-and-bug-fix-release)

critical Nessus プラグイン ID 206037

概要

リモートの Web サーバーで実行されている PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Joomla! のインスタンスは 3.10.17より前の 3.0.x、または 4.4.7より前の 4.0.x、5.1.3 より前の 5.0.x です。したがって、複数の脆弱性の影響を受けます。

- URL の検証が不適切なため、リダイレクト URL が内部のものであるかどうかのチェックが無効になる可能性があります。(CVE-2024-27184)

- ページネーションクラスのリンクに任意のパラメーターが含まれ、キャッシュポイズニングの攻撃ベクトルが引き起こされる可能性があります。
(CVE-2024-27185)

- メールテンプレート機能にエスケープメカニズムがないため、複数の拡張で XSS ベクトルが発生します。
(CVE-2024-27186)

- 不適切なアクセス制御により、バックエンドユーザーが、許可されていない場合にユーザー名を上書きする可能性があります。
(CVE-2024-27187)

- stripImages および stripIframes のメソッドは、入力を適切に処理せず、XSS ベクトルを引き起こしました。
(CVE-2024-40743)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Joomla! バージョン 3.10.17/4.4.7/5.1.3 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?38aa3f4b

http://www.nessus.org/u?3f665e51

http://www.nessus.org/u?b32173d4

http://www.nessus.org/u?017bf375

http://www.nessus.org/u?b58f35c9

http://www.nessus.org/u?58447ab4

プラグインの詳細

深刻度: Critical

ID: 206037

ファイル名: joomla_513.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/8/21

更新日: 2024/8/23

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-40743

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-27185

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/20

脆弱性公開日: 2024/8/20

参照情報

CVE: CVE-2024-27184, CVE-2024-27185, CVE-2024-27186, CVE-2024-27187, CVE-2024-40743

IAVA: 2024-A-0516