CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/03/2011

Múltiples vulnerabilidades en Joomla!

Múltiples vulnerabilidades han sido reportadas en Joomla!. Estas pueden ser explotadas por usuarios maliciosos para saltarse ciertas restricciones de seguridad, provocar un DoS (Denial of Service), para revelar información sensible, realizar cross-site scripting y de falsificación de petición, y ataques de inyección SQL.

Riesgo: Medio

1) Algunas de entrada sin especificar no se verifican apropiadamente antes de utilizarse. Esto puede ser explotado para manipular consultas SQL inyectando código SQL arbitrario.
NOTA: Esto puede además ser explotado para revelar la ruta de instalación a través de mensajes de error de SQL.

2) Algunas excepciones no controladas pueden ser explotadas para revelar la ruta completa de instalación.

3) Algunas URL de doble entrada no se verifican apropiadamente antes de ser devueltas al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario y código script en el navegador de un usuario en el contexto de un sitio afectado.

4) Algunas de entradas sin especificar no se verifican apropiadamente antes de ser devueltas al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario y código script en el navegador de un usuario en el contexto de un sitio afectado.

5) Un error en la comprobación de los permisos de acceso puede ser explotado para revelar cierta información.

6) Algunas de entrada sin especificar no se verifican apropiadamente antes de ser utilizados para redirigir a los usuarios. Esto puede ser explotado para redirigir un usuario a un sitio arbitrario, por ejemplo, cuando el usuario hace clic en un enlace especialmente diseñado.

7) Algunas de entrada sin especificar no se verifican apropiadamente antes de utilizarse. Esto puede ser explotado para revelar información sensible.

8) Un error en el manejo de permisos de acceso puede ser aprovechado para editar archivos restringidos.

9) La aplicación permite a los usuarios realizar ciertas acciones a través de peticiones HTTP sin controles adecuados para verificar la validez de las solicitudes. Esto puede ser explotado para realizar ciertas acciones no especificadas en la solicitud, engañar a un usuario para que visite un sitio web malicioso mientras se registra en la aplicación.

10) Un error en el editor de almacenamiento de caché puede ser explotado para utilizar todo el espacio disponible en disco.

Sistemas Afectados:

Joomla! 1.x (Versiones anteriores a 1.6.1)

Referencias:

None

Solución:

Actualizar a la versión 1.6.1.

Notas:

http://www.joomla.org/announcements/release-news/5350-joomla-161-released.html
http://developer.joomla.org/security/news/328-20110201-core-sql-injection-path-disclosure
http://developer.joomla.org/security/news/329-20110202-core-path-disclosure
http://developer.joomla.org/security/news/330-20110203-core-xss-vulnerabilities
http://developer.joomla.org/security/news/331-20110204-core-xss-vulnerabilities
http://developer.joomla.org/security/news/332-20110301-core-information-disclosure
http://developer.joomla.org/security/news/333-20110302-core-redirect-vulnerabilities
http://developer.joomla.org/security/news/334-20110303-core-information-disclosure
http://developer.joomla.org/security/news/335-20110304-core-unauthorised-access
http://developer.joomla.org/security/news/336-20110305-core-csrf-vulnerability
http://developer.joomla.org/security/news/337-20110306-core-dos-vulnerabilities
http://developer.joomla.org/security/news/338-20110307-core-xss-vulnerabilities
http://developer.joomla.org/security/news/339-20110308-core-csrf-vulnerability
http://secunia.com/advisories/43658/

Fuente: Secunia Advisories

CSIRT-CV