Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Risolte diverse vulnerabilità in Joomla! 3.8.8

CMS  cross-site scripting  Joomla!  remote code execution   mercoledì, 23 maggio 2018

Vulnerabilità di Joomla!Lo scorso 22 maggio il Joomla! Project ha rilasciato la versione 3.8.8 del suo CMS che risolve diverse vulnerabilità di bassa e media gravità nel codice “core” dell’applicazione. Se sfruttate con successo, queste vulnerabilità possono consentire attacchi di tipo cross-site scripting, rivelare informazioni potenzialmente sensibili o causare esecuzione di codice arbitrario da remoto.

Dettagli delle vulnerabilità (in Inglese):

  • [Low] Inadequate checks allowed users to modify the access levels of user groups with higher permissions (CVE-2018-11323)
  • [Low] Depending on the server configuration, PHAR files might be handled as executable PHP scripts by the webservers (CVE-2018-11322)
  • [Low] Inadequate checks allowed users to see the names of tags that were either unpublished or published with restricted view permission (CVE-2018-11327)
  • [Low] The web install application would autofill password fields after either a form validation error or navigating to a previous install step, and displays the plain text password for the administrator account at the confirmation screen (CVE-2018-11325)
  • [Moderate] Inadequate input filtering leads to multiple XSS vulnerabilities. Additionally, the default filtering settings could potentially allow users of the default Administrator user group to perform a XSS attack (CVE-2018-11326)
  • [Low] Inadequate filtering allows users authorised to create custom fields to manipulate the filtering options and inject an unvalidated option (CVE-2018-11321)
  • [Low] A long running background process, such as remote checks for core or extension updates, could create a race condition where a session which was expected to be destroyed would be recreated (CVE-2018-11324)
  • [Low] Under specific circumstances (a redirect issued with a URI containing a username and password when the Location: header cannot be used), a lack of escaping the user-info component of the URI could result in a XSS vulnerability (CVE-2018-11328)
  • [Low] Inadequate filtering of file and folder names lead to various XSS attack vectors in the media manager (CVE-2018-6378)

Si raccomanda a tutti i gestori di siti Web che utilizzano questo CMS di aggiornare al più presto la propria piattaforma.

Per maggiori dettagli sui problemi di sicurezza risolti in Joomla! 3.8.8 è possibile consultare i relativi bollettini sul sito Joomla! Developer Network (in Inglese):

Notizie correlate

Risolte diverse vulnerabilità in Joomla! 3.9.7

13 giugno 2019

Il Joomla! Project ha rilasciato la versione 3.9.7 del suo CMS che risolve tre vulnerabilità di bassa gravità nel codice "core" dell'applicazione.Leggi tutto

Vulnerabilità in VMware Tools e Workstation

10 giugno 2019

VMware ha rilasciato un avviso di sicurezza relativo a due vulnerabilità di gravità elevata nei prodotti VMware Tools per Windows e Workstation Pro/Player per Linux.Leggi tutto

Vulnerabilità in prodotti Cisco (5 giugno 2019)

6 giugno 2019

Cisco ha rilasciato il 5 giugno 2019 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti.Leggi tutto