Дата публикации: | 30.08.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4828 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4468 CVE-2006-4469 CVE-2006-4470 CVE-2006-4471 CVE-2006-4472 CVE-2006-4473 CVE-2006-4474 CVE-2006-4475 CVE-2006-4476 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Joomla! 1.x |
Уязвимые версии: Joomla! версии до 1.0.11
Описание: 1. Несколько ошибок проверки входных данных обнаружены в функциях "mosMail()" и "JosIsValidEmail()". 2. Обнаружена ошибка в сценарии PEAR.php. 3. Несколько ошибок существуют ввиду отсутствия подключения сценария globals.php в файле administrator/index.php. 4. Уязвимость существует из-за отсутствия проверки defined('_VALID_MOS') и ошибок в функционалах Admin "Upload Image", Admin "Popups" и "com_content". 5. Несколько ошибок существует в функционале "do_pdf" и при обработке задач com_content. Удаленный пользователь может обойти процесс аутентификации и получить неавторизованный доступ к приложению. 6. Уязвимость существует из-за недостаточной обработки входных данных в модулях Admin "Module Manager", Admin "Help" и Search. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.joomla.org Решение: Установите последнюю версию (1.0.11) с сайта производителя. |
|
Ссылки: | Upgrade immediately to Joomla! 1.0.11 |