Дата публикации: | 14.12.2015 |
Дата изменения: | 21.12.2015 |
Всего просмотров: | 25335 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
Joomla! 3.x
Joomla! 2.x Joomla! 1.x |
Уязвимые версии: | Joomla! Версии 1.5 по 3.4.5 включительно |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за недостаточной обработки входных данных, во время записи в базу информации о браузере пользователя. Удаленный пользователь может с помощью специально сформированного заголовка HTTP User-Agent внедрить и выполнить произвольный PHP код на целевой системе с привилегиями web-сервера. Успешная эксплуатация уязвимости позволит злоумышленнику получить полный контроль над уязвимым сайтом. Примечание: уязвимость активно эксплуатировалась злоумышленниками в течение 2 дней до выхода исправления. Успешные атаки на сайты были 12 декабря 2015 года. |
URL производителя: |
http://www.joomla.org |
Решение: | Установите последнюю версию 3.4.6 с сайта производителя. |
Эксплоит: | Joomla 1.5 - 3.4.5 - Object Injection Remote Command Execution |
|
https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html |