Joomla!2.5.x < 3.6.5の複数の脆弱性

critical Web App Scanning プラグイン ID 98411

概要

Joomla!2.5.x < 3.6.5の複数の脆弱性

説明

自己報告によるバージョン番号によると、Joomla! アプリケーションは、次の複数の脆弱性の影響を受けます。

- JFilterInput: : isFileSafe() 関数に欠陥が存在します。これは、ユーザーがアクセスできるパスに配置する前の、アップロードされたファイルのファイルタイプと拡張子の検証が不適切であることが原因です。認証されていないリモートの攻撃者がこの問題を悪用し、別のPHP拡張機能を使用して特別に細工されたファイルをアップロードし、Webサービスの権限で任意のコードを実行するようリクエストする可能性があります。注意 : この問題の影響を受けるのは、バージョン 3.0.0 ~ 3.6.4 です。(CVE-2016-9836)

- アクセス制御リスト (ACL)を十分にチェックしていないため、情報漏洩の脆弱性がBeez3 com_content記事レイアウトの上書きにあります。認証されたリモートの攻撃者がこれを悪用し、制限付きコンテンツを漏洩する可能性があります。注意 : この問題の影響を受けるのは、バージョン 3.0.0 ~ 3.6.4 です。(CVE-2016-9837)

- フォームデータをセッションに保存する前に不適切に検証しているため、権限昇格の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して資格情報やグループの割り当てをリセットするなど、既存のユーザーアカウントを変更する可能性があります。(CVE-2016-9838)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla! バージョン 3.6.5 または最新バージョンに更新してください。

参考資料

https://developer.joomla.org/security-centre/664-20161201-core-elevated-privileges.html

https://developer.joomla.org/security-centre/667-20161204-misc-security-hardening.html

https://www.joomla.org/announcements/release-news/5693-joomla-3-6-5-released.html

プラグインの詳細

深刻度: Critical

ID: 98411

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2018/11/5

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-9836

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2016-9836

脆弱性情報

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/5

脆弱性公開日: 2016/12/5

参照情報

CVE: CVE-2016-9836, CVE-2016-9837, CVE-2016-9838

BID: 94663, 94892, 94893