Joomla! 2.5.x < 2.5.26 / 3.x < 3.2.6 / 3.3.x < 3.3.5 多种漏洞

critical Nessus 插件 ID 78088

简介

远程 Web 服务器托管的一个 PHP 应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程 Web 服务器上安装的 Joomla! 应用程序受到以下漏洞的影响:

- 当提取备份存档或 Joomla! 更新时,“restore.php”脚本中存在一个文件执行缺陷。这可允许远程攻击者绕过安全限制,并以与 Web 服务器相同的权限执行任意代码。(CVE-2014-7228)

- 由于检查不充分导致的一个不明缺陷可允许远程攻击者造成拒绝服务。
(CVE-2014-7229)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Joomla! 2.5.26 / 3.2.6 / 3.3.5 或更高版本。

另见

http://www.nessus.org/u?80de2915

http://www.nessus.org/u?47bbcae3

https://developer.joomla.org/security/595-20140903.html

https://developer.joomla.org/security/596-20140904.html

插件详情

严重性: Critical

ID: 78088

文件名: joomla_335.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2014/10/8

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/30

漏洞发布日期: 2014/9/29

可利用的方式

Metasploit (Joomla Akeeba Kickstart Unserialize Remote Code Execution)

参考资料信息

CVE: CVE-2014-7228, CVE-2014-7229

BID: 70199, 70201