Joomla! 3.4.x < 3.4.4 ログインモジュールの XSS

medium Nessus プラグイン ID 86020

概要

リモート Web サーバーは、クロスサイトスクリプティング脆弱性の影響を受ける PHP アプリケーションをホストします。

説明

自己報告されたバージョン番号によると、リモート Web サーバーで実行されている Joomla! アプリケーションは、ユーザー指定の入力が適切に検証されていないため、ログインモジュールのクロスサイトスクリプティングの脆弱性の影響を受けます。認証されていないリモートの攻撃者はこれを悪用して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。

Nessus は、この問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Joomla! バージョン 3.4.4 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?6c020854

http://www.nessus.org/u?9b2f149a

プラグインの詳細

深刻度: Medium

ID: 86020

ファイル名: joomla_344.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2015/9/18

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/9/8

脆弱性公開日: 2015/9/8

参照情報

CVE: CVE-2015-6939

BID: 76750