Joomla! 3.x < 3.2.3 の複数の脆弱性

critical Nessus プラグイン ID 73025

概要

リモート Web サーバーは、複数の脆弱性の影響を受ける PHP アプリケーションをホストしています。

説明

自己認識のバージョン番号によると、リモートの Web サーバーでホスティングされている Joomla のインストールは、次の脆弱性による影響を受けます:

- SQL クエリで使用する前にユーザー指定入力を適切にサニタイズできないことにより、SQL 注入脆弱性が存在します。
これにより、リモートの攻撃者が SQL クエリを注入または操作できることによって、任意のデータの操作や漏洩が可能になることがあります。(65410)

- ユーザーに返却する前のユーザー入力の適切なサニタイズの失敗により、クロスサイトスクリプティングの欠陥が存在します。これにより、リモートの攻撃者が、特別に細工されたリクエストを作成し、ユーザーのブラウザセッションで信頼関係がある範囲において任意のコードを実行する可能性があります。(66118)

- ユーザーに返却する前のユーザー入力のサニタイズの失敗により、com_contact にクロスサイトスクリプティング欠陥が存在します。これにより、リモートの攻撃者が、特別に細工されたリクエストを作成し、ユーザーのブラウザセッションで信頼関係がある範囲において任意のコードを実行する可能性があります。(66119)

- GMail 認証に関する欠陥が存在します。これにより、認証されていないユーザーが、GMail 認証情報を使用して、システムにログインする可能性があります。(66121)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Joomla! バージョン 3.2.3 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?559a3e03

http://www.nessus.org/u?356cb20e

http://www.nessus.org/u?e5e7e44a

http://www.nessus.org/u?47f311a4

http://www.nessus.org/u?b9bf48e7

プラグインの詳細

深刻度: Critical

ID: 73025

ファイル名: joomla_323.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/3/14

更新日: 2024/6/5

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:U/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/6

脆弱性公開日: 2014/2/6

参照情報

CVE: CVE-2014-7981, CVE-2014-7982, CVE-2014-7983, CVE-2014-7984

BID: 77808, 80037, 80051, 80065

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990