Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Risolte diverse vulnerabilità in Joomla! 3.8.8

CMS  cross-site scripting  Joomla!  remote code execution   mercoledì, 23 maggio 2018

Vulnerabilità di Joomla!Lo scorso 22 maggio il Joomla! Project ha rilasciato la versione 3.8.8 del suo CMS che risolve diverse vulnerabilità di bassa e media gravità nel codice “core” dell’applicazione. Se sfruttate con successo, queste vulnerabilità possono consentire attacchi di tipo cross-site scripting, rivelare informazioni potenzialmente sensibili o causare esecuzione di codice arbitrario da remoto.

Dettagli delle vulnerabilità (in Inglese):

  • [Low] Inadequate checks allowed users to modify the access levels of user groups with higher permissions (CVE-2018-11323)
  • [Low] Depending on the server configuration, PHAR files might be handled as executable PHP scripts by the webservers (CVE-2018-11322)
  • [Low] Inadequate checks allowed users to see the names of tags that were either unpublished or published with restricted view permission (CVE-2018-11327)
  • [Low] The web install application would autofill password fields after either a form validation error or navigating to a previous install step, and displays the plain text password for the administrator account at the confirmation screen (CVE-2018-11325)
  • [Moderate] Inadequate input filtering leads to multiple XSS vulnerabilities. Additionally, the default filtering settings could potentially allow users of the default Administrator user group to perform a XSS attack (CVE-2018-11326)
  • [Low] Inadequate filtering allows users authorised to create custom fields to manipulate the filtering options and inject an unvalidated option (CVE-2018-11321)
  • [Low] A long running background process, such as remote checks for core or extension updates, could create a race condition where a session which was expected to be destroyed would be recreated (CVE-2018-11324)
  • [Low] Under specific circumstances (a redirect issued with a URI containing a username and password when the Location: header cannot be used), a lack of escaping the user-info component of the URI could result in a XSS vulnerability (CVE-2018-11328)
  • [Low] Inadequate filtering of file and folder names lead to various XSS attack vectors in the media manager (CVE-2018-6378)

Si raccomanda a tutti i gestori di siti Web che utilizzano questo CMS di aggiornare al più presto la propria piattaforma.

Per maggiori dettagli sui problemi di sicurezza risolti in Joomla! 3.8.8 è possibile consultare i relativi bollettini sul sito Joomla! Developer Network (in Inglese):

Notizie correlate

Importante aggiornamento di sicurezza per phpMyAdmin

14 dicembre 2018

È stato rilasciato un importante aggiornamento di sicurezza per phpMyAdmin che risolve tre vulnerabilità, di cui una di gravità elevata.Leggi tutto

Risolte sette vulnerabilità in WordPress 5.0.1

13 dicembre 2018

È stato rilasciato un aggiornamento di sicurezza che risolve sette vulnerabilità del noto CMS WordPress, presenti in tutte le versioni a partire dalla 3.7 fino alla 5.0.Leggi tutto

Vulnerabilità multiple in PHP

10 dicembre 2018

Sono state scoperte diverse vulnerabilità in PHP 5 e 7 che potrebbero consentire ad un attaccante remoto di eseguire codice arbitrario nel contesto dell’applicazione affetta o di causare condizioni di denial of service.Leggi tutto