Joomla! 3.x < 3.2.3 多种漏洞

critical Nessus 插件 ID 73025

简介

远程 Web 服务器托管的一个 PHP 应用程序受到多种漏洞的影响。

描述

根据其自我识别的版本号,托管在远程 Web 服务器上的 Joomla! 安装受到以下漏洞的影响:

- 由于在 SQL 查询中使用用户输入之前未能对其进行正确的审查,存在一个 SQL 注入缺陷。
这可允许远程攻击者注入或操纵 SQL 查询,从而导致操纵或泄露任意数据。(65410)

- 存在一个跨站脚本缺陷,原因是用户输入在被返回给用户前未能正确审查。这可允许远程攻击者创建特别构建的请求,在信任关系的用户浏览器会话中执行任意代码。(66118)

- 由于将用户输入返回用户前未能对其进行正确的审查,在 com_contact 中存在一个跨站脚本缺陷。这可允许远程攻击者创建特别构建的请求,在信任关系的用户浏览器会话中执行任意代码。(66119)

- GMail 认证存在一个缺陷。这可能允许未经授权的用户使用其 GMail 凭据登录到系统。(66121)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Joomla! 版本 3.2.3 或更高版本。

另见

http://www.nessus.org/u?559a3e03

http://www.nessus.org/u?356cb20e

http://www.nessus.org/u?e5e7e44a

http://www.nessus.org/u?47f311a4

http://www.nessus.org/u?b9bf48e7

插件详情

严重性: Critical

ID: 73025

文件名: joomla_323.nasl

版本: 1.24

类型: remote

系列: CGI abuses

发布时间: 2014/3/14

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:U/RC:X

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/6

漏洞发布日期: 2014/2/6

参考资料信息

CVE: CVE-2014-7981, CVE-2014-7982, CVE-2014-7983, CVE-2014-7984

BID: 77808, 80037, 80051, 80065

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990