安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Joomla!多个远程安全漏洞
发布日期:
2006-08-29
更新日期:
2006-08-30
受影响系统:
Joomla! Joomla! < 1.0.11
不受影响系统:
Joomla! Joomla! 1.0.11
描述:
CVE(CAN) ID:
CVE-2006-4468
,
CVE-2006-4469
,
CVE-2006-4470
,
CVE-2006-4471
,
CVE-2006-4472
,
CVE-2006-4473
,
CVE-2006-4474
,
CVE-2006-4475
,
CVE-2006-4476
Joomla!是一款开放源码的内容管理系统(CMS)。
Joomla!中存在多个跨站脚本和安全限制绕过漏洞:
1) mosMail()和JosIsValidEmail()函数中存在输入验证错误。
2) PEAR.php中存在安全漏洞。
3) globals.php没有包含在administrator/index.php中。
4) 由于缺少defined( '_VALID_MOS' )检查以及Admin "Upload Image"、Admin "Popups"和"com_content"功能中的错误,导致存在不充分的访问控制检查。
5) do_pdf功能以及处理emailform com_content任务中的漏洞允许用户绕过认证过程。
6) 在返回给用户之前没有正确的过滤Admin "Module Manager"、Admin "Help"和Search功能的输入,导致在用户浏览器中执行任意HTML和脚本代码。
<*来源:Joomla!
链接:
http://secunia.com/advisories/21666/
*>
建议:
厂商补丁:
Joomla!
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://forge.joomla.org/sf/frs/do/viewRelease/projects.joomla/frs.joomla_1_0.1_0_11
浏览次数:
2663
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客