Joomla! < 3.6.1の複数の脆弱性

medium Nessus プラグイン ID 92871

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているJoomla!インストールのバージョンは、3.6.1より前です。したがって、以下の複数の脆弱性による影響を受けます。

- 入力をユーザーに返す前に不適切にサニタイズしているため、mail コンポーネントにクロスサイトスクリプティング(XSS)の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介してユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。

- Access Control List(ACL)を十分にチェックしていないため、com_content コンポーネントに情報漏洩の脆弱性が存在します。リモートの攻撃者が、これを悪用して、機密情報を漏洩させる可能性があります。

- 特定の機密性の高い操作を実行する際に、複数の手順、明示的な確認、または一意のトークンを要求することに失敗するため、com_joomlaupdate コンポーネントにクロスサイトリクエスト偽造(XSRF)の脆弱性が存在します。
リモートの攻撃者は、これを悪用して、ユーザーに特別に細工されたリンクをたどらせることで、ユーザーに詳細不明な操作を実行させる可能性があります。注意:この問題の影響を受けるのは、バージョン3.6.0のみです。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla!をバージョン3.6.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?e91ac130

http://www.nessus.org/u?7370ce7d

http://www.nessus.org/u?21440bbe

http://www.nessus.org/u?239b57c1

プラグインの詳細

深刻度: Medium

ID: 92871

ファイル名: joomla_361.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/8/11

更新日: 2024/6/5

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

除外される KB アイテム: Settings/disable_cgi_scanning

パッチ公開日: 2016/8/3

脆弱性公開日: 2016/8/3

参照情報

BID: 92340, 92342