Joomla! 3.7.x < 3.7.1 fields.php getListQuery()メソッドSQLi

critical Web App Scanning プラグイン ID 98425

概要

Joomla! 3.7.x < 3.7.1 fields.php getListQuery()メソッドSQLi

説明

自己報告されたバージョン番号によると、検出された Joomla! アプリケーションは、ユーザー指定の入力が不適切にサニタイズされているため、fields.php スクリプトで SQL インジェクションの脆弱性の影響を受けます。

認証されていないリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを挿入または操作することで、任意のデータを漏洩または変更する可能性があります。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla! バージョン 3.7.1 または最新バージョンに更新してください。

参考資料

https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html

https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html

プラグインの詳細

深刻度: Critical

ID: 98425

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2018/11/5

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-8917

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2017-8917

脆弱性情報

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/17

脆弱性公開日: 2017/5/17

参照情報

CVE: CVE-2017-8917

BID: 98515