安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Joomla!内容管理系统远程代码执行漏洞
发布日期:
2019-10-08
更新日期:
2019-07-31
受影响系统:
Joomla! Joomla! >= 3.0.0
Joomla! Joomla! <= 3.4.6
描述:
Joomla!是一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
Joomla! CMS 3.0.0版本到 3.4.6 版本(2012 年9月至 2015年12 月发布)中发现的一处PHP对象注入导致的远程代码执行,漏洞验证程序已发布。存在该漏洞的Joomla! 版本虽然不是很多,但是由于利用完全独立于环境,所以使其影响范围有所扩大。
<*来源:Alessandro Groppo
*>
建议:
厂商补丁:
Joomla!
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/joomla/joomla-cms/releases
参考链接:
[1]
https://www.zdnet.com/article/zero-day-published-for-old-joomla-cms-versions/
[2]
https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41
[3]
https://www.exploit-db.com/exploits/47465
浏览次数:
4033
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客