Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Risolte diverse vulnerabilità in Joomla! 3.8.8

CMS  cross-site scripting  Joomla!  remote code execution   mercoledì, 23 maggio 2018

Vulnerabilità di Joomla!Lo scorso 22 maggio il Joomla! Project ha rilasciato la versione 3.8.8 del suo CMS che risolve diverse vulnerabilità di bassa e media gravità nel codice “core” dell’applicazione. Se sfruttate con successo, queste vulnerabilità possono consentire attacchi di tipo cross-site scripting, rivelare informazioni potenzialmente sensibili o causare esecuzione di codice arbitrario da remoto.

Dettagli delle vulnerabilità (in Inglese):

  • [Low] Inadequate checks allowed users to modify the access levels of user groups with higher permissions (CVE-2018-11323)
  • [Low] Depending on the server configuration, PHAR files might be handled as executable PHP scripts by the webservers (CVE-2018-11322)
  • [Low] Inadequate checks allowed users to see the names of tags that were either unpublished or published with restricted view permission (CVE-2018-11327)
  • [Low] The web install application would autofill password fields after either a form validation error or navigating to a previous install step, and displays the plain text password for the administrator account at the confirmation screen (CVE-2018-11325)
  • [Moderate] Inadequate input filtering leads to multiple XSS vulnerabilities. Additionally, the default filtering settings could potentially allow users of the default Administrator user group to perform a XSS attack (CVE-2018-11326)
  • [Low] Inadequate filtering allows users authorised to create custom fields to manipulate the filtering options and inject an unvalidated option (CVE-2018-11321)
  • [Low] A long running background process, such as remote checks for core or extension updates, could create a race condition where a session which was expected to be destroyed would be recreated (CVE-2018-11324)
  • [Low] Under specific circumstances (a redirect issued with a URI containing a username and password when the Location: header cannot be used), a lack of escaping the user-info component of the URI could result in a XSS vulnerability (CVE-2018-11328)
  • [Low] Inadequate filtering of file and folder names lead to various XSS attack vectors in the media manager (CVE-2018-6378)

Si raccomanda a tutti i gestori di siti Web che utilizzano questo CMS di aggiornare al più presto la propria piattaforma.

Per maggiori dettagli sui problemi di sicurezza risolti in Joomla! 3.8.8 è possibile consultare i relativi bollettini sul sito Joomla! Developer Network (in Inglese):

Notizie correlate

Aggiornamenti di sicurezza critici per Drupal 7 e 8

18 aprile 2019

Sono stati rilasciati aggiornamenti di sicurezza che risolvono due vulnerabilità considerate "moderatamente critiche" nel codice "core" del noto CMS Drupal versione 7.x e 8.x.Leggi tutto

Vulnerabilità in Apache Tomcat consente esecuzione di codice da remoto

17 aprile 2019

È stata scoperta una vulnerabilità di gravità elevata in Apache Tomcat che potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario sui sistemi Microsoft Windows.Leggi tutto

Aggiornamenti di sicurezza per prodotti Juniper Networks (aprile 2019)

11 aprile 2019

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune di gravità elevata in Junos OS.Leggi tutto