Joomla! 2.5.x < 2.5.10 / 3.0.x < 3.0.4 の複数の脆弱性

medium Nessus プラグイン ID 66389

概要

リモート Web サーバーは、複数の脆弱性の影響を受ける PHP アプリケーションをホストしています。

説明

自己報告されたバージョン番号によると、リモートの Web サーバーでホストされている Joomla! インストールは、2.5.10 までの 2.5.x または 3.0.4 までの 3.0.x です。そのため、以下の複数の脆弱性の影響を受けます。

- プライベートメッセージを削除する前に、アプリケーションが権限の適切な検証に失敗するところに、セキュリティバイパスの脆弱性が存在します。(CVE-2013-3056)

- 権限設定を表示する際に、アプリケーションが権限の適切な検証に失敗するところに、情報漏洩の脆弱性が存在します。(CVE-2013-3057)

- クロスサイトスクリプティングの脆弱性により、攻撃者が詳細不明なベクトルから任意の Web スクリプトまたは HTML を注入できます。(CVE-2013-3058)

- voting プラグインに、クロスサイトスクリプティングの脆弱性が存在します。(CVE-2013-3059)

- 「シリアル化解除」機能の詳細不明な欠陥により、リモートサービス拒否の脆弱性が存在します。
(CVE-2013-3242)

- ハイライタープラグインに、クロスサイトスクリプティングの脆弱性が存在します。(CVE-2013-3267)

- アプリケーションがフラッシュベースのファイルアップローダーに関連した入力を検証していないため、クロスサイトスクリプティングの脆弱性が存在します。

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Joomla! バージョン 2.5.10/3.0.4/3.1.0 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?93cf315a

http://www.nessus.org/u?1c07561c

プラグインの詳細

深刻度: Medium

ID: 66389

ファイル名: joomla_2510.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/5/13

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/4/24

脆弱性公開日: 2013/2/15

参照情報

CVE: CVE-2013-3056, CVE-2013-3057, CVE-2013-3058, CVE-2013-3059, CVE-2013-3242, CVE-2013-3267

BID: 59483, 59484, 59485, 59486, 59487, 59489, 59490

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990