Joomla! < 3.6.5の複数の脆弱性

critical Nessus プラグイン ID 95916

概要

リモートのWebサーバーには、複数の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているJoomla!インストールのバージョンは3.6.5より前です。そのため、次の複数の脆弱性による影響を受けます。- ユーザーアクセスが可能なパスに配置される前に、アップロードされたファイルのファイルタイプと拡張機能が不適切に検証されているため、JFilterInput::isFileSafe()関数に欠陥があります。認証されていないリモートの攻撃者がこの問題を悪用し、別のPHP拡張機能を使用して特別に細工されたファイルをアップロードし、Webサービスの権限で任意のコードを実行するようリクエストする可能性があります。この問題はバージョン3.0.0~3.6.4に影響します。(CVE-2016-9836)- アクセス制御リスト(ACL)を十分にチェックしていないため、情報漏えいの脆弱性がBeez3 com_content記事レイアウトの上書きにあります。認証されたリモートの攻撃者がこれを悪用し、制限付きコンテンツを漏えいする可能性があります。この問題はバージョン3.0.0~3.6.4に影響します。(CVE-2016-9837)- フォームデータをセッションに保存する前に不適切に検証されているため、権限昇格の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して資格情報やグループの割り当てをリセットするなど、既存のユーザーアカウントを変更する可能性があります。(CVE-2016-9838)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla!バージョン3.6.5以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?3ca7356f

http://www.nessus.org/u?7934a324

http://www.nessus.org/u?6c4c5a5e

http://www.nessus.org/u?a397aea4

プラグインの詳細

深刻度: Critical

ID: 95916

ファイル名: joomla_365.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/12/16

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-9836

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:U/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/13

脆弱性公開日: 2016/10/27

参照情報

CVE: CVE-2016-9836, CVE-2016-9837, CVE-2016-9838

BID: 94663, 94892, 94893