www.

Πέμπτη, 15 Δεκεμβρίου 2016

Νέα έκδοση Joomla 3.6.5. - αναβάθμιση ασφαλείας για προστασία από ευπάθειες του συστήματος

Αναβαθμίστε τις Joomla εγκαταστάσεις σας σε 3.6.5 για προστασία των εφαρμογών και ιστοσελίδων σας από πολλαπλά κενά ασφαλείας.

Δείτε τις εκδόσεις που είναι ευάλωτες και τα χαρακτηριστικά των κενών ασφαλείας που έχουν προκύψει

Κενά ασφαλείας : 

[20161204] - Misc. Security Hardening

  • Project: Joomla!
  • SubProject: CMS

Περιγραφή

Το Joomla! 3.6.5 περιλαμβάνει επιπρόσθετους μηχανισμούς ασφαλείας που αναπτύχθηκαν από το JSST, με την συνδρομή των κυρίων Φώτη Ευαγγέλου και Νικόλαου Διονυσόπουλου. Με τους ανωτέρω μηχανισμούς περιορίζεται η δυνατότητα ενός χρήστη να κάνει αλλαγές στο configuration της εφαρμογής και να προκαλέσει ζημιές στον ιστότοπό σας, περιλαμβάνοντας τον αποκλεισμό του χρήστη από τις πράξεις "New User Registration Group" και "Guest User Group" επάνω σε group με Super User permissions, καθώς και τον αποκλεισμό χρήστη με χαμηλότερα δικαιώματα από το να κάνει αλλαγές στις αναθέσεις των groups σε χρήστες που ανήκουν σε Super User group.

Επιπρόσθετα έχει τροποποιηθεί η συμπεριφορά του μηχανισμού JUser::authorise() ώστε να επιστρέφει αποκλειστικά τιμές τύπου boolean. Μέχρι την προηγούμενη έκδοση αυτή η συνάρτηση επέστρεφε είτε boolean είτε null επειδή η επιμέρους κλήση της μεθόδου JAccess::check() επιστρέφει επίσης τιμή null. Ούτε η JUser::authorise() ούτε η JAccess::check() προβλέπεται να το κάνουν αυτό. Έχει διασαφηνιστεί και με βάση τον τρόπο χρήσης του API ότι η JUser::authorise() θα πρέπει να επιστρέφει μόνο boolean τιμή. Αν κάποιος προγραμματιστής απαιτεί την προηγούμενη συμπεριφορά της επιστρεφόμενης τιμής null (η οποία υπονοεί έμμεσα τον αποκλεισμό σε σχέση με τον άμεσο αποκλεισμό που κάνει η boolean false), θα πρέπει να κάνει χρήση της JAccess::check(). Το documentation της JAccess::check() έχει ενημερωθεί σχετικά για να καταδείξει την επιστρεφόμενη τιμή null.



[20161203] - Core - Information Disclosure

  • Project: Joomla!
  • SubProject: CMS
  • Severity:Low
  • Versions: 3.0.0 through 3.6.4
  • Exploit type: Information Disclosure
  • Reported Date: 2016-April-15
  • Fixed Date: 2016-December-06
  • CVE Number: CVE-2016-9837

Περιγραφή

Ανεπαρκείς έλεγχοι δικαιωμάτων ACL στο layout του template Beez3 για το component com_content, επιτρέπουν την προβολή προστατευμένου περιεχομένου στους χρήστες που δεν έχουν εξουσιοδοτημένη πρόσβαση.

Η ευπάθεια επηρεάζει εκδόσεις από το Joomla 3.0.0 μέχρι το 3.6.4.

Λύση

Αναβάθμιση στην version 3.6.5


[20161202] - Core - Shell Upload

  • Project: Joomla!
  • SubProject: CMS
  • Severity:Low
  • Versions: 3.0.0 through 3.6.4
  • Exploit type: Shell Upload
  • Reported Date: 2016-October-26
  • Fixed Date: 2016-December-06
  • CVE Number: CVE-2016-9836

Περιγραφή

Ανεπαρκείς έλεγχοι στο filesystem επιτρέπουν το ανέβασμα αρχείων με εναλλακτικές καταλήξεις PHP.

Η ευπάθεια επηρεάζει εκδόσεις από το Joomla 3.0.0 μέχρι το 3.6.4.

Λύση

Αναβάθμιση στην version 3.6.5


[20161201] - Core - Elevated Privileges

  • Project: Joomla!
  • SubProject: CMS
  • Severity:High
  • Versions: 1.6.0 through 3.6.4
  • Exploit type: Elevated Privileges
  • Reported Date: 2016-November-04
  • Fixed Date: 2016-December-06
  • CVE Number: CVE-2016-9838

Περιγραφή

Λαναθασμένη χρήση αφιλτράριστων δεδομένων αποθηκεύονται στο session κατά την αποτυχία αποστολής φορμών, επιτρέποντας με αυτόν τον τρόπο την τροποποίηση στοιχείων υπαρχόντων χρηστών, όπως  αλλαγή username, password και user group.

Η ευπάθεια επηρεάζει εκδόσεις από το Joomla 1.6.0 μέχρι το 3.6.4.

Λύση

Αναβάθμιση στην version 3.6.5
 
 

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

 

Copyright @ 2014 Web hosting and domain names blog by IP.GR