Acajoom Component for Joomla!「mailingid」パラメーターのSQLi

high Nessus プラグイン ID 31626

概要

リモートWebサーバーにあるPHPアプリケーションは、SQL インジェクションの脆弱性の影響を受けます。

説明

リモートホストで実行されているJoomla!用のAcajoomコンポーネントのバージョンは、getOneMailing()関数でデータベースクエリを構築するために使用される前に、「mailingid」パラメーターに対するユーザー指定の入力の不適切なサニタイズが原因で、class.mailing.phpスクリプト内のSQLインジェクションの脆弱性の影響を受けます。PHP の「magic_quotes_gpc」設定に関係なく、認証されていないリモート攻撃者が、この問題を悪用して、データベースクエリを操作することで、機密情報の漏洩、データの改ざん、または基礎となるデータベースに対するその他の攻撃につながる可能性があります。

ソリューション

Acajoomバージョン1.6.x以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?c3b2e654

プラグインの詳細

深刻度: High

ID: 31626

ファイル名: acajoom_mailingid_sql_injection.nasl

バージョン: 1.27

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/3/19

更新日: 2022/4/7

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:U/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2008/3/18

参照情報

CVE: CVE-2008-1427

BID: 28305

CWE: 89

Secunia: 29429