CERTA-2008-AVI-086
Vulnerability from certfr_avis
Plusieurs vulnérabilités, dont une catégorisée comme critique, sont corrigées dans la dernière version de Joomla!.
Description
Joomla! est un système de gestion de contenu ( Content Management System) largement répandu. Il contient par défaut un module de recherche vulnérable à une injection de code indirecte. Une personne malveillante peut l'utiliser pour exécuter du script sur l'ordinateur d'une victime et cela dans le contexte de navigation du site hébergeant Joomla!. Le module d'administration est vulnérable à une injection de code indirecte de type Cross Site Request Forgery. Des actions d'administration peuvent être menées automatiquement si un administrateur identifé sur Joomla! visite en même temps un site spécifiquement réalisé.
Solution
Se référer à la note de mise à jour Joomla! 1.0.14 du 11 février pour l'obtention des correctifs (cf. section Documentation).
Toutes les versions antérieures à la 1.0.14.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions ant\u00e9rieures \u00e0 la 1.0.14.\u003c/p\u003e",
"content": "## Description\n\nJoomla! est un syst\u00e8me de gestion de contenu ( Content Management\nSystem) largement r\u00e9pandu. Il contient par d\u00e9faut un module de recherche\nvuln\u00e9rable \u00e0 une injection de code indirecte. Une personne malveillante\npeut l\u0027utiliser pour ex\u00e9cuter du script sur l\u0027ordinateur d\u0027une victime\net cela dans le contexte de navigation du site h\u00e9bergeant Joomla!. Le\nmodule d\u0027administration est vuln\u00e9rable \u00e0 une injection de code indirecte\nde type Cross Site Request Forgery. Des actions d\u0027administration peuvent\n\u00eatre men\u00e9es automatiquement si un administrateur identif\u00e9 sur Joomla!\nvisite en m\u00eame temps un site sp\u00e9cifiquement r\u00e9alis\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-5427",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-5427"
}
],
"initial_release_date": "2008-02-14T00:00:00",
"last_revision_date": "2008-02-14T00:00:00",
"links": [],
"reference": "CERTA-2008-AVI-086",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-02-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte de type XSS et CSRF"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s, dont une cat\u00e9goris\u00e9e comme critique, sont\ncorrig\u00e9es dans la derni\u00e8re version de Joomla!.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Joomla!",
"vendor_advisories": [
{
"published_at": null,
"title": "Note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier 2008",
"url": "http://www.joomla.org/content/view/4563/1/"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.