| Дата публикации: | 14.12.2015 |
| Дата изменения: | 21.12.2015 |
| Всего просмотров: | 25382 |
| Опасность: | Критическая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Активная эксплуатация уязвимости |
| Уязвимые продукты: |
Joomla! 3.x
Joomla! 2.x Joomla! 1.x |
| Уязвимые версии: | Joomla! Версии 1.5 по 3.4.5 включительно |
| Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за недостаточной обработки входных данных, во время записи в базу информации о браузере пользователя. Удаленный пользователь может с помощью специально сформированного заголовка HTTP User-Agent внедрить и выполнить произвольный PHP код на целевой системе с привилегиями web-сервера. Успешная эксплуатация уязвимости позволит злоумышленнику получить полный контроль над уязвимым сайтом. Примечание: уязвимость активно эксплуатировалась злоумышленниками в течение 2 дней до выхода исправления. Успешные атаки на сайты были 12 декабря 2015 года. |
| Решение: | Установите последнюю версию 3.4.6 с сайта производителя. |
| Эксплоит: | Joomla 1.5 - 3.4.5 - Object Injection Remote Command Execution |
|
|
https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html |