CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/03/2011

Múltiples vulnerabilitats en Joomla!

Múltiples vulnerabilitats han estat reportades en Joomla!. Aquestes poden ser explotades per usuaris maliciosos per a botar-se certes restriccions de seguretat, provocar un DoS (Denial of Service), per tal de revelar informació sensible, realitzar cross-site scripting i de falsificació de petició, i atacs d'injecció SQL.

Risc: Mitjà

1) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans d'utilitzar-se. Açò pot ser explotat per a manipular consultes SQL, injectant codi SQL arbitrari.

NOTA: açò pot a més ser explotat per a revelar la ruta d'instal·lació, a través de missatges d'error de SQL.

2) Algunes excepcions, no controlades, poden ser explotades per a revelar la ruta completa d'instal·lació.

3) Algunes URL, de doble entrada, no es verifiquen apropiadament abans de ser tornades a l'usuari. Açò pot ser explotat per a executar codi HTML arbitrari i codi script, en el navegador d'un usuari en el context d'un lloc afectat.

4) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans de ser tornades a l'usuari. Açò pot ser explotat per a executar codi HTML arbitrari i codi script, en el navegador d'un usuari I en el context d'un lloc afectat.

5) Un error, en la comprovació dels permisos d'accés, pot ser explotat per a revelar una certa informació.

6) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans de ser utilitzats per a redirigir als usuaris. Açò pot ser explotat per a redirigir un usuari a un lloc arbitrari, per exemple, quan l'usuari fa clic en un enllaç especialment dissenyat.

7) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans d'utilitzar-se. Açò pot ser explotat per a revelar informació sensible.

8) Un error en el maneig de permisos d'accés pot ser aprofitat per a editar arxius restringits.

9) L'aplicació permet als usuaris realitzar certes accions a través de peticions HTTP, sense controls adequats per a verificar la validesa de les sol·licituds. Açò pot ser explotat per a realitzar certes accions no especificades en la sol·licitud, i enganyar un usuari perquè visite un lloc web maliciós mentre es registra en l'aplicació.

10) Un error en l'editor d'emmagatzemament de caché pot ser explotat per a utilitzar tot l'espai disponible en disc.

Sistemes Afectats:

Joomla! 1.x (Versions anteriors a 1.6.1)

Referències:

None

Solució:

Actualitzeu a la versió 1.6.1.

Notes:

http://www.joomla.org/announcements/release-news/5350-joomla-161-released.html
http://developer.joomla.org/security/news/328-20110201-core-sql-injection-path-disclosure
http://developer.joomla.org/security/news/329-20110202-core-path-disclosure
http://developer.joomla.org/security/news/330-20110203-core-xss-vulnerabilities
http://developer.joomla.org/security/news/331-20110204-core-xss-vulnerabilities
http://developer.joomla.org/security/news/332-20110301-core-information-disclosure
http://developer.joomla.org/security/news/333-20110302-core-redirect-vulnerabilities
http://developer.joomla.org/security/news/334-20110303-core-information-disclosure
http://developer.joomla.org/security/news/335-20110304-core-unauthorised-access
http://developer.joomla.org/security/news/336-20110305-core-csrf-vulnerability
http://developer.joomla.org/security/news/337-20110306-core-dos-vulnerabilities
http://developer.joomla.org/security/news/338-20110307-core-xss-vulnerabilities
http://developer.joomla.org/security/news/339-20110308-core-csrf-vulnerability
http://secunia.com/advisories/43658/

Font: Secunia Advisories

CSIRT-CV