Joomla! rilascia aggiornamenti per sei vulnerabilità nel Core del CMS

13/02/2019

Joomla Vulnerabilità

Joomla! ha rilasciato nella giornata di ieri degli avvisi di sicurezza che correggono principalmente sei vulnerabilità insite nel CMS.

Vulnerabilità XSS nel CORE di Joomla!

I dettagli delle vulnerabilità sono di seguito riportate.

[20190201] – Core – Lack of URL filtering in various core components

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: XSS

CVE Number: CVE-2019-7744

Descrizione: Un filtraggio inadeguato sui campi URL in vari componenti del CORE potrebbe portare a una vulnerabilità XSS.


[20190202] – Core – Browserside mime-type sniffing causes XSS attack vectors

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: XSS

CVE Number: CVE-2019-7742

Descrizione: Una combinazione di specifiche configurazioni del server Web, l’utilizzo di tipi di file specifici e lo sniffing di tipo MIME  lato browser, può causare un vettore di attacco XSS.


[20190203] – Core – Additional warning in the Global Configuration textfilter settings

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: XSS

CVE Number: CVE-2019-7739

Descrizione: Il filtro di testo “Nessun filtro” sovrascrive le impostazioni nella Configurazione globale. Anche se tale comportamento risulta corretto, potrebbe essere inaspettato per l’utente. Aggiunto un messaggio di warning nella maschera di configurazione.


[20190204] – Core – Stored XSS issue in the Global Configuration help url #2

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: XSS

CVE Number: CVE-2019-7741

Descrizione: Controlli inadeguati nelle impostazioni di helpurl della Configurazione globale permettono un XSS Stored.


[20190205] – Core – XSS Issue in core.js writeDynaList

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: XSS

CVE Number: CVE-2019-7740

Descrizione: La gestione inadeguata dei parametri nel codice JavaScript (core.js writeDynaList) potrebbe portare a un vettore di attacco XSS.


Vulnerabilità Object Injection nel CORE di Joomla!

[20190206] – Core – Implement the TYPO3 PHAR stream wrapper

Impatto: Basso

Gravità: Basso

Versioni Interessate: dalla 2.5.0 alla 3.9.2

Tipo Exploit: Object Injection

CVE Number: CVE-2019-7743

Descrizione: Il wrapper di flusso phar: // può essere utilizzato per gli attacchi Object Injection in quanto non esiste un meccanismo di protezione (come il wrapper di flusso TYPO3 PHAR) per impedire l’uso del gestore phar: // per file non .phar.


Per tutte le vulnerabilità la soluzione consiste nel passaggio alla versione 3.9.3.

Va precisato che la versione non impattata è l’ultima disponibile sul sito ufficiale, gli sviluppatori Joomla! rilasceranno prossimamente la versione 4 mentre è già stata pubblicata con finalità di test la versione 4 Alpha.