Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Risolte diverse vulnerabilità in Joomla! 3.8.2

Joomla!   mercoledì, 8 novembre 2017

Vulnerabilità di Joomla!Lo scorso 7 novembre il Joomla! Project ha rilasciato la versione 3.8.2 del suo CMS che risolve tre vulnerabilità nel codice “core” dell’applicazione. Se sfruttate con successo, queste vulnerabilità possono consentire ad un attaccante remoto di accedere ad informazioni sensibili o aggirare il metodo di autenticazione a due fattori di un utente.

Dettagli delle vulnerabilità (in Inglese):

  • [Medium] Inadequate escaping in the LDAP authentication plugin can result in disclosure of username and password (CVE-2017-14596)
  • [Medium] A bug allowed third parties to bypass a user’s 2-factor-authentication method (CVE-2017-16634)
  • [Low] A logic bug in com_fields exposed read-only information about a site’s custom fields to unauthorized users (CVE-2017-16633)

La più grave di queste vulnerabilità affligge tutte le versioni di Joomla! dalla 1.5.0 alla 3.8.1.

Si raccomanda a tutti i gestori di siti Web che utilizzano questo CMS di aggiornare al più presto la propria piattaforma.

Per maggiori dettagli sui problemi di sicurezza risolti in Joomla! 3.8.2 è possibile consultare i relativi bollettini sul sito Joomla! Developer Network (in Inglese):

Notizie correlate

Risolte diverse vulnerabilità in Joomla! 3.8.8

23 maggio 2018

Il Joomla! Project ha rilasciato la versione 3.8.8 del suo CMS che risolve diverse vulnerabilità di bassa e media gravità nel codice "core" dell'applicazione.Leggi tutto

Risolta vulnerabilità di tipo SQL injection in Joomla! 3.8.6

15 marzo 2018

Il Joomla! Project ha rilasciato la versione 3.8.6 del suo CMS che risolve una vulnerabilità di tipo SQL injection nel codice "core" dell'applicazione.Leggi tutto

Risolte diverse vulnerabilità in Joomla! 3.8.4

1 febbraio 2018

Il Joomla! Project ha rilasciato la versione 3.8.4 del suo CMS che risolve quattro vulnerabilità nel codice "core" dell'applicazione.Leggi tutto