Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах. Разработчики уже устранили данные проблемы безопасности, затрагивающие несколько версий Joomla, выпустив Для просмотра ссылки Войдиили Зарегистрируйся CMS в версиях 5.0.3 и 4.4.3.
или Зарегистрируйся компании Sonar , недостаток можно использовать для достижения удаленного выполнения кода.
Атакующий может использовать уязвимость, обманом заставив администратора нажать на вредоносную ссылку. Хотя для эксплуатации требуется взаимодействие с пользователем, злоумышленник может использовать различные уловки для привлечения внимания администратора или запустить так называемые атаки «spray-and-pray», рассчитывая, что некоторые пользователи перейдут по вредоносным ссылкам.
Sonar не раскрывает технические детали уязвимости, чтобы дать возможность большему количеству администраторов Joomla применить доступные обновления безопасности. Sonar подчеркивает важность незамедлительных действий для снижения риска и настоятельно рекомендует всем пользователям Joomla обновиться до последней версии.
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах. Разработчики уже устранили данные проблемы безопасности, затрагивающие несколько версий Joomla, выпустив Для просмотра ссылки Войди
- Для просмотра ссылки Войди
или Зарегистрируйся : функции управления MFA не завершали должным образом существующие пользовательские сеансы при изменении методов многофакторной аутентификации (MFA) пользователя. - Для просмотра ссылки Войди
или Зарегистрируйся : неправильный анализ URL-адресов может привести к открытому перенаправлению ( Open Redirect ). - Для просмотра ссылки Войди
или Зарегистрируйся : неправильная проверка ввода для полей выбора мультимедиа приводит к уязвимостям межсайтового скриптинга (Cross-Site Scripting, XSS ) в различных расширениях. - Для просмотра ссылки Войди
или Зарегистрируйся : неправильное экранирование почтовых адресов приводит к XSS-уязвимостям в различных компонентах. Имеет Для просмотра ссылки Войдиили Зарегистрируйся вероятность эксплуатации - Для просмотра ссылки Войди
или Зарегистрируйся : неправильная фильтрация контента в коде фильтра, приводящая ко множественным XSS-недостаткам. Средняя вероятность эксплуатации, а также возможность достижения удаленного выполнения кода (Remote Code Execution, RCE ).
Атакующий может использовать уязвимость, обманом заставив администратора нажать на вредоносную ссылку. Хотя для эксплуатации требуется взаимодействие с пользователем, злоумышленник может использовать различные уловки для привлечения внимания администратора или запустить так называемые атаки «spray-and-pray», рассчитывая, что некоторые пользователи перейдут по вредоносным ссылкам.
Sonar не раскрывает технические детали уязвимости, чтобы дать возможность большему количеству администраторов Joomla применить доступные обновления безопасности. Sonar подчеркивает важность незамедлительных действий для снижения риска и настоятельно рекомендует всем пользователям Joomla обновиться до последней версии.
- Источник новости
- www.securitylab.ru