GMaps Component for Joomla!「cid」パラメーターのSQLi

high Nessus プラグイン ID 25824

概要

リモートWebサーバーにあるPHPアプリケーションは、SQL インジェクションの脆弱性の影響を受けます。

説明

リモートホストで実行されているJoomla!用のGMapsコンポーネントのバージョンは、getMap()関数でデータベースクエリを構築するために使用される前に、「mapId」パラメーターに対するユーザー指定の入力の不適切なサニタイズが原因で、classes/gmapdao.class.phpスクリプト内のSQLインジェクションの脆弱性の影響を受けます。PHP の「magic_quotes_gpc」設定に関係なく、認証されていないリモート攻撃者が、この問題を悪用して、データベースクエリを操作することで、機密情報の漏洩、データの改ざん、または基礎となるデータベースに対するその他の攻撃につながる可能性があります。

ソリューション

GMapsバージョン1.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?c2cf3dfa

プラグインの詳細

深刻度: High

ID: 25824

ファイル名: joomla_gmaps_mapid_sql_injection.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/8/1

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: installed_sw/Joomla!, www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/7/31

脆弱性公開日: 2007/7/31

参照情報

CVE: CVE-2007-4128

BID: 25146