Joomla! 3.x < 3.9.26 多个漏洞

medium Web App Scanning 插件 ID 112743

简介

Joomla! 3.x < 3.9.26 多个漏洞

描述

根据其自我报告的版本,远程 Web 服务器上运行的 Joomla! 实例版本是低于 3.9.26 的 3.x。因此,该主机受到多个漏洞的影响。

- 不充分的转义允许跨站脚本 (XSS) 使用错误页面上默认模板的徽标参数。(CVE-2021-26030)

- 模块布局设置上不充分的过滤器可导致本地文件包含。(CVE-2021-26031)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级版本到 Joomla! 3.9.26 或最新版本。

另见

https://developer.joomla.org/security-centre/850-20210401-core-escape-xss-in-logo-parameter-error-pages.html

https://developer.joomla.org/security-centre/851-20210402-core-inadequate-filters-on-module-layout-settings.html

https://www.joomla.org/announcements/release-news/5835-joomla-3-9-26.html

插件详情

严重性: Medium

ID: 112743

类型: remote

发布时间: 2021/4/15

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2021-26031

CVSS v3

风险因素: Medium

基本分数: 6.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS 分数来源: CVE-2021-26030

漏洞信息

CPE: cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2021/4/14

漏洞发布日期: 2021/4/12

参考资料信息

CVE: CVE-2021-26030, CVE-2021-26031