Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
09/03/2011
1) Algunas de entrada sin especificar no se verifican apropiadamente antes de utilizarse. Esto puede ser explotado para manipular consultas SQL inyectando código SQL arbitrario.
NOTA: Esto puede además ser explotado para revelar la ruta de instalación a través de mensajes de error de SQL.
2) Algunas excepciones no controladas pueden ser explotadas para revelar la ruta completa de instalación.
3) Algunas URL de doble entrada no se verifican apropiadamente antes de ser devueltas al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario y código script en el navegador de un usuario en el contexto de un sitio afectado.
4) Algunas de entradas sin especificar no se verifican apropiadamente antes de ser devueltas al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario y código script en el navegador de un usuario en el contexto de un sitio afectado.
5) Un error en la comprobación de los permisos de acceso puede ser explotado para revelar cierta información.
6) Algunas de entrada sin especificar no se verifican apropiadamente antes de ser utilizados para redirigir a los usuarios. Esto puede ser explotado para redirigir un usuario a un sitio arbitrario, por ejemplo, cuando el usuario hace clic en un enlace especialmente diseñado.
7) Algunas de entrada sin especificar no se verifican apropiadamente antes de utilizarse. Esto puede ser explotado para revelar información sensible.
8) Un error en el manejo de permisos de acceso puede ser aprovechado para editar archivos restringidos.
9) La aplicación permite a los usuarios realizar ciertas acciones a través de peticiones HTTP sin controles adecuados para verificar la validez de las solicitudes. Esto puede ser explotado para realizar ciertas acciones no especificadas en la solicitud, engañar a un usuario para que visite un sitio web malicioso mientras se registra en la aplicación.
10) Un error en el editor de almacenamiento de caché puede ser explotado para utilizar todo el espacio disponible en disco.
Joomla! 1.x (Versiones anteriores a 1.6.1)
Referencias:None
Solución:Actualizar a la versión 1.6.1.
Notas:http://www.joomla.org/announcements/release-news/5350-joomla-161-released.html
http://developer.joomla.org/security/news/328-20110201-core-sql-injection-path-disclosure
http://developer.joomla.org/security/news/329-20110202-core-path-disclosure
http://developer.joomla.org/security/news/330-20110203-core-xss-vulnerabilities
http://developer.joomla.org/security/news/331-20110204-core-xss-vulnerabilities
http://developer.joomla.org/security/news/332-20110301-core-information-disclosure
http://developer.joomla.org/security/news/333-20110302-core-redirect-vulnerabilities
http://developer.joomla.org/security/news/334-20110303-core-information-disclosure
http://developer.joomla.org/security/news/335-20110304-core-unauthorised-access
http://developer.joomla.org/security/news/336-20110305-core-csrf-vulnerability
http://developer.joomla.org/security/news/337-20110306-core-dos-vulnerabilities
http://developer.joomla.org/security/news/338-20110307-core-xss-vulnerabilities
http://developer.joomla.org/security/news/339-20110308-core-csrf-vulnerability
http://secunia.com/advisories/43658/