Joomla!1.5.x < 3.9.5の複数の脆弱性

critical Web App Scanning プラグイン ID 98532

概要

Joomla!1.5.x < 3.9.5の複数の脆弱性

説明

自己報告によるバージョン番号によると、Joomla! アプリケーションは、次の複数の脆弱性の影響を受けます。

- フォルダパラメーターの不適切なサニタイズにより、Media Manager コンポーネント内のバージョン 1.5.0 〜 3.9.4 に、ディレクトリトラバーサルの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、ディレクトリトラバーサル文字を含む URI を送信して、サーバーの制限されたパスの外側にあるファイルの内容を漏洩させる可能性があります。(CVE-2019-10945)

バージョン 3.2.0 ~ 3.9.4 の com_users コンポーネントの gethelpsites() 関数内に、アクセス制御の制限バイパスがあります。 認証されていないリモートの攻撃者がこれを悪用し、「refresh list of helpsites」エンドポイントにアクセスする可能性があります。(CVE-2019-10946)

- バージョン 3.0.0 ~ 3.9.4 には、ユーザー指定の入力がユーザーに返される前に不適切に検証されているため、クロスサイトスクリプティング (XSS) の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla! バージョン 3.9.5 または最新バージョンに更新してください。

参考資料

https://developer.joomla.org/security-centre/777-20190401-core-directory-traversal-in-com-media.html

https://developer.joomla.org/security-centre/778-20190402-core-helpsites-refresh-endpoint-callable-for-unauthenticated-users.html

https://developer.joomla.org/security-centre/779-20190403-core-object-prototype-pollution-in-jquery-extend.html

https://www.joomla.org/announcements/release-news/5764-joomla-3-9-5-release.html

プラグインの詳細

深刻度: Critical

ID: 98532

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2019/4/10

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-10945

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2019-10945

脆弱性情報

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/10

脆弱性公開日: 2019/4/10

参照情報

CVE: CVE-2019-10945, CVE-2019-10946

BID: 107831, 107832

CWE: 22, 284, 306, 79

OWASP: 2010-A2, 2010-A3, 2010-A4, 2010-A8, 2013-A2, 2013-A3, 2013-A4, 2013-A7, 2013-A9, 2017-A2, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6, 2021-A7

WASC: Cross-Site Scripting, Insufficient Authentication, Insufficient Authorization, Path Traversal

CAPEC: 12, 126, 166, 19, 209, 36, 441, 478, 479, 502, 503, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 578, 588, 591, 592, 62, 63, 64, 76, 78, 79, 85

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a), 164.312(a)(1), 164.312(a)(2)(i), 164.312(e)

ISO: 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.2.3, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-AC-6(1), sp800_53-CM-6b, sp800_53-SI-10

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-12.3.1, 4.0.2-14.2.1, 4.0.2-3.7.1, 4.0.2-5.3.3

PCI-DSS: 3.2-6.2, 3.2-6.5.10, 3.2-6.5.7, 3.2-6.5.8