Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/03/2011
1) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans d'utilitzar-se. Açò pot ser explotat per a manipular consultes SQL, injectant codi SQL arbitrari.
NOTA: açò pot a més ser explotat per a revelar la ruta d'instal·lació, a través de missatges d'error de SQL.
2) Algunes excepcions, no controlades, poden ser explotades per a revelar la ruta completa d'instal·lació.
3) Algunes URL, de doble entrada, no es verifiquen apropiadament abans de ser tornades a l'usuari. Açò pot ser explotat per a executar codi HTML arbitrari i codi script, en el navegador d'un usuari en el context d'un lloc afectat.
4) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans de ser tornades a l'usuari. Açò pot ser explotat per a executar codi HTML arbitrari i codi script, en el navegador d'un usuari I en el context d'un lloc afectat.
5) Un error, en la comprovació dels permisos d'accés, pot ser explotat per a revelar una certa informació.
6) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans de ser utilitzats per a redirigir als usuaris. Açò pot ser explotat per a redirigir un usuari a un lloc arbitrari, per exemple, quan l'usuari fa clic en un enllaç especialment dissenyat.
7) Algunes, d'entrada sense especificar, no es verifiquen apropiadament abans d'utilitzar-se. Açò pot ser explotat per a revelar informació sensible.
8) Un error en el maneig de permisos d'accés pot ser aprofitat per a editar arxius restringits.
9) L'aplicació permet als usuaris realitzar certes accions a través de peticions HTTP, sense controls adequats per a verificar la validesa de les sol·licituds. Açò pot ser explotat per a realitzar certes accions no especificades en la sol·licitud, i enganyar un usuari perquè visite un lloc web maliciós mentre es registra en l'aplicació.
10) Un error en l'editor d'emmagatzemament de caché pot ser explotat per a utilitzar tot l'espai disponible en disc.
Joomla! 1.x (Versions anteriors a 1.6.1)
Referències:None
Solució:Actualitzeu a la versió 1.6.1.
Notes:http://www.joomla.org/announcements/release-news/5350-joomla-161-released.html
http://developer.joomla.org/security/news/328-20110201-core-sql-injection-path-disclosure
http://developer.joomla.org/security/news/329-20110202-core-path-disclosure
http://developer.joomla.org/security/news/330-20110203-core-xss-vulnerabilities
http://developer.joomla.org/security/news/331-20110204-core-xss-vulnerabilities
http://developer.joomla.org/security/news/332-20110301-core-information-disclosure
http://developer.joomla.org/security/news/333-20110302-core-redirect-vulnerabilities
http://developer.joomla.org/security/news/334-20110303-core-information-disclosure
http://developer.joomla.org/security/news/335-20110304-core-unauthorised-access
http://developer.joomla.org/security/news/336-20110305-core-csrf-vulnerability
http://developer.joomla.org/security/news/337-20110306-core-dos-vulnerabilities
http://developer.joomla.org/security/news/338-20110307-core-xss-vulnerabilities
http://developer.joomla.org/security/news/339-20110308-core-csrf-vulnerability
http://secunia.com/advisories/43658/