XSS-уязвимости в Joomla могли привести к выполнению произвольного кода - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
  • 24 марта 2016, 16:20
27-02-2024, 00:00
XSS-уязвимости в Joomla могли привести к выполнению произвольного кода - «Новости»
Рейтинг:
Категория: Новости

В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.


В настоящее время разработчики уже устранили все перечисленные ниже проблемы, выпустив Joomla версий 5.0.3 и 4.4.3:



  • CVE-2024-21722: функции управления MFA не завершали пользовательские сессии должным образом, если методы MFA пользователя были изменены;

  • CVE-2024-21723: некорректный парсинг URL-адресов мог привести к проблеме open redirect;

  • CVE-2024-21724: некорректная проверка входных данных для полей выбора медиафайлов приводила к XSS-уязвимостям в различных расширениях;

  • CVE-2024-21725: некорректное экранирование почтовых адресов приводило к XSS-уязвимостям в различных компонентах;

  • CVE-2024-21726: недостаточная фильтрация контента в коде фильтра провоцировала появление многочисленных XSS.


В официальном бюллетене безопасности отмечается, что уязвимость CVE-2024-21725 связана с самым высоким риском и ее эксплуатация наиболее вероятна. При этом эксперты из компании Sonar акцентируют внимание на другом баге — CVE-2024-21726, который затрагивает основной компонент фильтра Joomla. По словам исследователей, эту проблему можно использовать для удаленного выполнения кода.


Хотя в Sonar отмечают, что эксплуатация проблемы потребует взаимодействия с пользователем (злоумышленнику придется вынудить пользователя с правами администратора перейти по вредоносной ссылке), зачастую атакующие проводят атаки типа spray-and-pray, распространяя вредоносные ссылки массово, в надежде, что люди перейдут по ним.


Исследователи говорят, что пока не станут раскрывать технические подробности уязвимости, но предупреждают, что всем пользователям Joomla следует как можно скорее обновить CMS до последней версии, так как риски весьма высоки.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах. В настоящее время разработчики уже устранили все перечисленные ниже проблемы, выпустив Joomla версий 5.0.3 и 4.4.3: CVE-2024-21722: функции управления MFA не завершали пользовательские сессии должным образом, если методы MFA пользователя были изменены; CVE-2024-21723: некорректный парсинг URL-адресов мог привести к проблеме open redirect; CVE-2024-21724: некорректная проверка входных данных для полей выбора медиафайлов приводила к XSS-уязвимостям в различных расширениях; CVE-2024-21725: некорректное экранирование почтовых адресов приводило к XSS-уязвимостям в различных компонентах; CVE-2024-21726: недостаточная фильтрация контента в коде фильтра провоцировала появление многочисленных XSS. В официальном бюллетене безопасности отмечается, что уязвимость CVE-2024-21725 связана с самым высоким риском и ее эксплуатация наиболее вероятна. При этом эксперты из компании Sonar акцентируют внимание на другом баге — CVE-2024-21726, который затрагивает основной компонент фильтра Joomla. По словам исследователей, эту проблему можно использовать для удаленного выполнения кода. Хотя в Sonar отмечают, что эксплуатация проблемы потребует взаимодействия с пользователем (злоумышленнику придется вынудить пользователя с правами администратора перейти по вредоносной ссылке), зачастую атакующие проводят атаки типа spray-and-pray, распространяя вредоносные ссылки массово, в надежде, что люди перейдут по ним. Исследователи говорят, что пока не станут раскрывать технические подробности уязвимости, но предупреждают, что всем пользователям Joomla следует как можно скорее обновить CMS до последней версии, так как риски весьма высоки.
Просмотров: 185
Комментариев: 0:   27-02-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: