Jumi Component for Joomla!「field」パラメーターのSQLi

high Nessus プラグイン ID 42819

概要

リモートWebサーバーにあるPHPアプリケーションは、SQL インジェクションの脆弱性の影響を受けます。

説明

リモートホストで実行されているJoomla!用のJumiコンポーネントのバージョンは、データベースクエリを構築するためにGETリクエストで使用される前に、「fileid」パラメーターに対するユーザー指定の入力の不適切なサニタイズが原因で、SQLインジェクションの脆弱性の影響を受けます。PHP の「magic_quotes_gpc」設定に関係なく、認証されていないリモート攻撃者が、この問題を悪用して、データベースクエリを操作することで、機密情報の漏洩、データの改ざん、または基礎となるデータベースに対するその他の攻撃につながる可能性があります。

ソリューション

Jumiバージョン2.0.5/2.0.e/2.1.beta3以降にアップグレードしてください。

参考資料

https://code.google.com/archive/p/jumi/issues/35

https://forum.joomla.org/viewtopic.php?p=1734587

プラグインの詳細

深刻度: High

ID: 42819

ファイル名: jumi_fileid_sql_injection.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/11/16

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:U/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2009/6/16

脆弱性公開日: 2009/6/15

参照情報

CVE: CVE-2009-2102

BID: 35384

CWE: 89