Joomla! 5.x < 5.0.3の複数の脆弱性

medium Web App Scanning プラグイン ID 114217

概要

Joomla!5.x < 5.0.3の複数の脆弱性

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Joomla! のインスタンスは 4.4.3より前の 1.5.x、または 5.0.3より前の 5.xです。したがって、複数の脆弱性の影響を受けます。

- MFA 管理ビューでの不十分なセッション有効期限。(CVE-2024-21722)

- インストールアプリケーションのオープンリダイレクト。(CVE-2024-21723)

- メディア選択フィールドのクロスサイトスクリプティング (XSS)。(CVE-2024-21724)

- メールアドレス出力のクロスサイトスクリプティング (XSS)。(CVE-2024-21725)

- フィルターコード内の不適切なコンテンツフィルタリング。(CVE-2024-21726)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla! バージョン 5.0.3 または最新バージョンに更新してください。

参考資料

https://developer.joomla.org/security-centre/925-20240201-core-insufficient-session-expiration-in-mfa-management-views.html

https://developer.joomla.org/security-centre/926-20240202-core-open-redirect-in-installation-application.html

https://developer.joomla.org/security-centre/927-20240203-core-xss-in-media-selection-fields.html

https://developer.joomla.org/security-centre/928-20240204-core-xss-in-mail-address-outputs.html

https://developer.joomla.org/security-centre/929-20240205-core-inadequate-content-filtering-within-the-filter-code.html

https://www.joomla.org/announcements/release-news/5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release.html

プラグインの詳細

深刻度: Medium

ID: 114217

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2024/2/21

更新日: 2024/2/21

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-21724

CVSS v3

リスクファクター: Medium

基本値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

CVSS スコアのソース: CVE-2024-21726

脆弱性情報

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/20

脆弱性公開日: 2024/2/19

参照情報

CVE: CVE-2024-21722, CVE-2024-21723, CVE-2024-21724, CVE-2024-21725, CVE-2024-21726