Security Lab

Межсайтовый скриптинг в Joomla!

Дата публикации:05.06.2009
Всего просмотров:2602
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Joomla! 1.x
Уязвимые версии: Joomla! 1.5.10 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в компоненте com_users. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в шаблоне "JA_Purity". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.joomla.org

Решение: Установите последнюю версию 1.5.11 с сайта производителя.

Ссылки: http://developer.joomla.org/security/news/297-20090602-core-frontend-xss.html
http://developer.joomla.org/security/news/295-20090601-core-comusers-xss.html
http://developer.joomla.org/security/news/296-20090602-core-japurity-xss.html