Joomla!1.5.x < 4.4.3の複数の脆弱性

high Web App Scanning プラグイン ID 114218

概要

Joomla! 1.5.x < 4.4.3の複数の脆弱性

説明

自己報告されたバージョンによると、リモートの Web サーバーで実行されている Joomla! のインスタンスは 4.4.3より前の 1.5.x、または 5.0.3より前の 5.xです。したがって、複数の脆弱性の影響を受けます。

- MFA 管理ビューでの不十分なセッション有効期限。(CVE-2024-21722)

- インストールアプリケーションのオープンリダイレクト。(CVE-2024-21723)

- メディア選択フィールドのクロスサイトスクリプティング (XSS)。(CVE-2024-21724)

- メールアドレス出力のクロスサイトスクリプティング (XSS)。(CVE-2024-21725)

- フィルターコード内の不適切なコンテンツフィルタリング。(CVE-2024-21726)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla! バージョン 4.4.3 または最新バージョンに更新してください。

参考資料

https://developer.joomla.org/security-centre/925-20240201-core-insufficient-session-expiration-in-mfa-management-views.html

https://developer.joomla.org/security-centre/926-20240202-core-open-redirect-in-installation-application.html

https://developer.joomla.org/security-centre/927-20240203-core-xss-in-media-selection-fields.html

https://developer.joomla.org/security-centre/928-20240204-core-xss-in-mail-address-outputs.html

https://developer.joomla.org/security-centre/929-20240205-core-inadequate-content-filtering-within-the-filter-code.html

https://www.joomla.org/announcements/release-news/5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release.html

プラグインの詳細

深刻度: High

ID: 114218

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2024/2/21

更新日: 2024/2/21

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 4.6

CVSS v2

リスクファクター: Medium

基本値: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-21723

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2024-21722

脆弱性情報

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/20

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2024-21722, CVE-2024-21723, CVE-2024-21724, CVE-2024-21725, CVE-2024-21726