Joomla! 会话对象注入 RCE

critical Web App Scanning 插件 ID 98938

简介

Joomla! 会话对象注入 RCE

描述

远程 web 服务器上运行的 Joomla! 应用程序受到一个远程代码执行漏洞影响,此漏洞是因存储及检索会话对象时,未正确审查会话参数所致。未经身份验证的远程攻击者可利用此漏洞,通过序列化的 PHP 对象执行任意 PHP 代码。

解决方案

升级到 Joomla! 版本 3.4.7 或更高版本。

另见

https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41

插件详情

严重性: Critical

ID: 98938

类型: remote

发布时间: 2020/2/13

最近更新时间: 2021/9/7

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: High

分数: 7.5

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: Tenable

CVSS v3

风险因素: Critical

基本分数: 10

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVSS 分数来源: Tenable

漏洞信息

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/21

漏洞发布日期: 2015/12/15

参考资料信息