CERTA-2008-AVI-086

Vulnerability from certfr_avis - Published: 2008-02-14 - Updated: 2008-02-14

Plusieurs vulnérabilités, dont une catégorisée comme critique, sont corrigées dans la dernière version de Joomla!.

Description

Joomla! est un système de gestion de contenu ( Content Management System) largement répandu. Il contient par défaut un module de recherche vulnérable à une injection de code indirecte. Une personne malveillante peut l'utiliser pour exécuter du script sur l'ordinateur d'une victime et cela dans le contexte de navigation du site hébergeant Joomla!. Le module d'administration est vulnérable à une injection de code indirecte de type Cross Site Request Forgery. Des actions d'administration peuvent être menées automatiquement si un administrateur identifé sur Joomla! visite en même temps un site spécifiquement réalisé.

Solution

Se référer à la note de mise à jour Joomla! 1.0.14 du 11 février pour l'obtention des correctifs (cf. section Documentation).

Toutes les versions antérieures à la 1.0.14.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions ant\u00e9rieures \u00e0 la  1.0.14.\u003c/p\u003e",
  "content": "## Description\n\nJoomla! est un syst\u00e8me de gestion de contenu ( Content Management\nSystem) largement r\u00e9pandu. Il contient par d\u00e9faut un module de recherche\nvuln\u00e9rable \u00e0 une injection de code indirecte. Une personne malveillante\npeut l\u0027utiliser pour ex\u00e9cuter du script sur l\u0027ordinateur d\u0027une victime\net cela dans le contexte de navigation du site h\u00e9bergeant Joomla!. Le\nmodule d\u0027administration est vuln\u00e9rable \u00e0 une injection de code indirecte\nde type Cross Site Request Forgery. Des actions d\u0027administration peuvent\n\u00eatre men\u00e9es automatiquement si un administrateur identif\u00e9 sur Joomla!\nvisite en m\u00eame temps un site sp\u00e9cifiquement r\u00e9alis\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-5427",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5427"
    }
  ],
  "initial_release_date": "2008-02-14T00:00:00",
  "last_revision_date": "2008-02-14T00:00:00",
  "links": [],
  "reference": "CERTA-2008-AVI-086",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-02-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte de type XSS et CSRF"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s, dont une cat\u00e9goris\u00e9e comme critique, sont\ncorrig\u00e9es dans la derni\u00e8re version de Joomla!.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Joomla!",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier 2008",
      "url": "http://www.joomla.org/content/view/4563/1/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…