Νέα έκδοση Joomla 3.7.0 - αναβάθμιση ασφαλείας για προστασία από ευπάθειες του συστήματος
https://blog.ip.gr/2017/04/joomla-370-security-update-multiple-vulnerabilities.html
Αναβαθμίστε τις Joomla
εγκαταστάσεις σας σε 3.7.0 για προστασία
των εφαρμογών και ιστοσελίδων σας από
πολλαπλά κενά ασφαλείας.
Δείτε στην συνέχεια
τις εκδόσεις που είναι ευάλωτες και τα
χαρακτηριστικά των κενών ασφαλείας που
έχουν προκύψει.
Κενά ασφαλείας :
[20170408] - Core – Information Disclosure
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 3.4.0 through 3.6.5
- Exploit type: Information Disclosure
- Reported Date: 2016-Feb-06
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-8057
Περιγραφή
Πολλά αρχεία προκαλούν
διαρροή πληροφοριών σε συστήματα που
έχουν ενεργοποιημένο το error reporting.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
3.4.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170407] - Core – ACL Violations
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 3.2.0 through 3.6.5
- Exploit type: ACL Violation
- Reported Date: 2017-March-01
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7989
Περιγραφή
Ανεπαρκείς έλεγχοι στα mime types
επιτρέπουν σε χρήστες με περιορισμένα
δικαιώματα να ανεβάζουν swf files, ακόμη κι όταν αυτό τους απαγορεύεται ρητά.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
3.2.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170406] - Core - ACL Violations
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 1.6.0 through 3.6.5
- Exploit type: ACL Violation
- Reported Date: 2016-April-29
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7988
Περιγραφή
Ανεπαρκές φιλτράρισμα
των περιεχομένων των φορμών επιτρέπει την υπερκάλυψη του συντάκτη (author) ενός άρθρου άρθρου.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
1.6.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170405] - Core - XSS Vulnerability
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 3.2.0 through 3.6.5
- Exploit type: XSS
- Reported Date: 2016-February-28
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7987
Περιγραφή
Ανεπαρκή εκκαθάριση σε ονόματα αρχείων και φακέλων
οδηγεί σε XSS ευπάθειες στο component
διαχείρισης των templates.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
3.2.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170404] - Core - XSS Vulnerability
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 1.5.0 through 3.6.5
- Exploit type: XSS
- Reported Date: 2017-February-22
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7986
Περιγραφή
Ανεπαρκές
φιλτράρισμα σε συγκεκριμένα HTML
attributes οδηγεί σε XSS ευπάθειες σε πολλά components.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
1.5.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170403] - Core - XSS Vulnerability
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 1.5.0 through 3.6.5
- Exploit type: XSS
- Reported Date: 2017-March-21
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7985
Περιγραφή
Ανεπαρκές φιλτράρισμα
σε multibyte χαρακτήρες οδηγεί σε XSS ευπάθειες
σε πολλά components.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
1.5.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170402] - Core - XSS Vulnerability
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 3.2.0 through 3.6.5
- Exploit type: XSS
- Reported Date: 2016-December-23
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7984
Περιγραφή
Ανεπαρκές φιλτράρισμα οδηγεί σε XSS στο component διαχείρισης
των templates.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
3.2.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
[20170401] - Core - Information Disclosure
- Project: Joomla!
- SubProject: CMS
- Severity: Low
- Versions: 1.5.0 through 3.6.5
- Exploit type: Information Disclosure
- Reported Date: 2017-Jan-02
- Fixed Date: 2017-April-25
- CVE Number: CVE-2017-7983
Περιγραφή
Mails τα
οποία έχουν σταλεί μέσα από το JMail
API περιλαμβάνουν αναφορά στην έκδοση του
PHPMailer που χρησιμοποιείται στις κεφαλίδες
των emails.
Εκδόσεις που επηρεάζονται:
Οι εκδόσεις Joomla! από
1.5.0 έως 3.6.5
Λύση
Αναβαθμίστε στην έκδοση
3.7.0
Follow Us