• 关于我们
    • Joomla 首页
    • 什么是 Joomla?
    • 优势与功能
    • 项目与领导团队
    • 商标与许可
    • Joomla 基金会
    • 支持我们
    • 贡献
    • 赞助
    • 合作伙伴
    • 商城
    • 下载
    • 扩展
    • 语言
    • 获取免费网站
    • 获取域名
    • 文档
    • 培训
    • 认证
    • 网站展示
    • 公告
    • 博客
    • 杂志
    • 社区门户
    • 活动
    • 用户组
    • 论坛
    • 服务提供商目录
    • 志愿者门户
    • 漏洞扩展列表
    • 开发者网络
    • 安全中心
    • 问题跟踪器
    • GitHub
    • API 文档
    • Joomla! 框架

Joomla! 开发者网络™

下载
启动
  • 首页
  • 新闻
  • 项目路线图
  • CMS
  • 框架
  • 跟踪器
  • 关于
  • 安全

新闻

[20240805] - 核心 - Outputfilter::strip* 方法中的 XSS 漏洞

详细信息
发布时间:2024 年 8 月 20 日
  • 项目:Joomla!
  • 子项目:CMS
  • 影响:低
  • 严重程度:中等
  • 可能性:低
  • 版本: 3.0.0-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2
  • 漏洞类型:XSS
  • 报告日期 2024-07-22
  • 修复日期 2024-08-20
  • CVE 编号: CVE-2024-40743

描述

stripImages 和 stripIframes 方法没有正确处理输入,导致 XSS 漏洞。

受影响的安装

Joomla! CMS 版本 3.0.0-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2

解决方案

升级到版本 3.10.17-elts, 4.4.7 或 5.1.3

联系方式

联系 Joomla! 安全中心 的 JSST。

报告人: Jesper den Boer

[20240804] - 核心 - 后端个人资料视图的 ACL 不正确

详细信息
发布时间:2024 年 8 月 20 日
  • 项目:Joomla!
  • 子项目:CMS
  • 影响:低
  • 严重程度:中等
  • 可能性:低
  • 版本: 4.0.0-4.4.6, 5.0.0-5.1.2
  • 漏洞类型:XSS
  • 报告日期 2024-07-22
  • 修复日期 2024-08-20
  • CVE 编号: CVE-2024-27187

描述

不正确的访问控制允许后端用户在不允许的情况下覆盖其用户名。

受影响的安装

Joomla! CMS 版本 4.0.0-4.4.6, 5.0.0-5.1.2

解决方案

升级到版本 4.4.7 或 5.1.3

联系方式

联系 Joomla! 安全中心 的 JSST。

报告人: Elysee Franchuk

[20240803] - 核心 - HTML 邮件模板中的 XSS 漏洞

详细信息
发布时间:2024 年 8 月 20 日
  • 项目:Joomla!
  • 子项目:CMS
  • 影响:中等
  • 严重程度:中等
  • 可能性:中等
  • 版本:4.0.0-4.4.6, 5.0.0-5.1.2
  • 漏洞类型:XSS
  • 报告日期 2024-07-22
  • 修复日期 2024-08-20
  • CVE 编号: CVE-2024-27186

描述

邮件模板功能缺乏转义机制,导致多个扩展中存在 XSS 漏洞。

受影响的安装

Joomla! CMS 版本 4.0.0-4.4.6, 5.0.0-5.1.2

解决方案

升级到版本 4.4.7 或 5.1.3

联系方式

联系 Joomla! 安全中心 的 JSST。

报告人: Elysee Franchuk

[20240802] - 核心 - 分页中的缓存中毒

详细信息
发布时间:2024 年 8 月 20 日
  • 项目:Joomla!
  • 子项目:CMS
  • 影响:低
  • 严重程度:低
  • 可能性:低
  • 版本: 3.0.0-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2
  • 漏洞类型:缓存中毒
  • 报告日期 2024-05-23
  • 修复日期 2024-08-20
  • CVE 编号: CVE-2024-27185

描述

分页类在链接中包含任意参数,导致缓存中毒攻击漏洞。

受影响的安装

Joomla! CMS 版本 3.0.0-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2

解决方案

升级到版本 3.10.17-elts, 4.4.7 或 5.1.3

联系方式

联系 Joomla! 安全中心 的 JSST。

报告人: Shane Edwards

[20240801] - 核心 - 内部 URL 验证不足

详细信息
发布时间:2024 年 8 月 20 日
  • 项目:Joomla!
  • 子项目:CMS
  • 影响:低
  • 严重程度:低
  • 可能性:低
  • 版本: 3.4.6-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2
  • 漏洞类型:开放重定向
  • 报告日期 2024-03-20
  • 修复日期 2024-08-20
  • CVE 编号: CVE-2024-27184

描述

对 URL 的验证不足会导致无法正确检查重定向 URL 是否为内部 URL。

受影响的安装

Joomla! CMS 版本 3.4.6-3.10.16-elts, 4.0.0-4.4.6, 5.0.0-5.1.2

解决方案

升级到版本 3.10.17-elts, 4.4.7 或 5.1.3

联系方式

联系 Joomla! 安全中心 的 JSST。

报告人: Gareth Heyes (PortSwigger Research) & Teodor Ivanov

第 1 页,共 54 页

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  1. 您当前位置: 
  2. 首页
  3. 新闻
  4. 安全中心

Joomla! CMS

  • 当前版本 Joomla! CMS 3 4.x
  • 查看已知问题
  • 开发状态
  • 下载 nightly 版本

Joomla! 框架

  • 当前版本 Joomla! 框架标志 2.x
  • 开发状态

资源

  • 开发策略
  • 安全公告
  • 报告安全问题
  • 使用统计
  • 统计 API 文档
  • Joomla! API 文档
  • 编码规范手册
  • JoomlaCode 存档

邮件列表

  • 开发者网络时事通讯
  • 通用扩展邮件列表
  • CMS 邮件列表
  • 框架邮件列表
  • 文档邮件列表

  • Joomla! on Twitter
  • Joomla! on Facebook
  • Joomla! on YouTube
  • Joomla! on LinkedIn
  • Joomla! on Pinterest
  • Joomla! on Instagram
  • Joomla! on GitHub
  • 首页
  • 关于
  • 社区
  • 论坛
  • 扩展
  • 服务
  • 文档
  • 开发者
  • 商城
  • 无障碍声明
  • 隐私政策
  • Cookie 政策
  • 以 5 美元赞助 Joomla!
  • 帮助翻译
  • 报告问题
  • 登录

© 2005 - 2024 Open Source Matters, Inc. 保留所有权利。

Rochen
Joomla! 托管由 Rochen 提供
我们检测到您正在使用广告拦截器。Joomla! 项目依赖于这些广告的收入,因此请考虑为此域名禁用广告拦截器。