知名的內(nèi)容內(nèi)容管理系統(tǒng) (CMS) Joomla 日前發(fā)布安全公告披露 5 個(gè)高危級(jí)別的漏洞,這些漏洞可以在網(wǎng)站上執(zhí)行任意代碼,管理更新高危危害性非常高,系統(tǒng)修復(fù)大連甘井子區(qū)高級(jí)外圍上門資源崴信159-8298-6630提供外圍女小姐上門服務(wù)快速安排面到付款因此使用 Joomla 的發(fā)布企業(yè)和站長(zhǎng)應(yīng)該立即更新。

下面是多個(gè)點(diǎn)網(wǎng)漏洞概覽:
- CVE-2024-21722:當(dāng)用戶綁定的 MFA 多因素認(rèn)證被修改后,無法自動(dòng)終止會(huì)話
- CVE-2024-21723:當(dāng) URL 解析不正確時(shí)可能導(dǎo)致開放重定向
- CVE-2024-21724:媒體選擇字段的漏洞輸入驗(yàn)證不充分導(dǎo)致各種擴(kuò)展存在 XSS 漏洞
- CVE-2024-21725:郵件地址轉(zhuǎn)義不正確導(dǎo)致各個(gè)組件存在 XSS 漏洞
- CVE-2024-21726:過濾器代碼中的內(nèi)容過濾不充分導(dǎo)致多個(gè) XSS 漏洞
Joomla 在安全公告中稱,CVE-2024-21725 是請(qǐng)各風(fēng)險(xiǎn)最高的漏洞,因?yàn)檫@個(gè)漏洞具有很高的位站利用率,黑客可能可以通過特制的長(zhǎng)立郵件地址來觸發(fā)漏洞發(fā)起攻擊。
遠(yuǎn)程代碼執(zhí)行漏洞:
CVE-2024-21726 是即升級(jí)藍(lán)大連甘井子區(qū)高級(jí)外圍上門資源崴信159-8298-6630提供外圍女小姐上門服務(wù)快速安排面到付款一個(gè)典型的跨站腳本攻擊漏洞 (即 XSS),該漏洞影響 Joomla 的內(nèi)容核心過濾器組件,具有中等嚴(yán)重性和利用的管理更新高??赡苄?。不過研究人員 Stefan Schiller 則警告稱,系統(tǒng)修復(fù)該漏洞也可以用來實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,發(fā)布實(shí)際危害程度更高。多個(gè)點(diǎn)網(wǎng)
例如攻擊者可以通過釣魚郵件的方式制作特定鏈接誘導(dǎo)具有權(quán)限的用戶 (例如管理員) 點(diǎn)擊鏈接進(jìn)而遠(yuǎn)程代碼執(zhí)行。
有鑒于目前這些漏洞還具有較高的威脅性以及大多數(shù)網(wǎng)站可能還沒完成升級(jí),因此研究人員不愿透露這些漏洞的細(xì)節(jié),避免被黑客用來發(fā)起攻擊。
如果你使用 Joomla,請(qǐng)盡快升級(jí)到 4.4.3 版或 5.0.3 版,這兩個(gè)版本均已修復(fù)這些漏洞,你可以點(diǎn)擊這里查看安全公告并獲得升級(jí)方法:https://www.joomla.org/announcements/release-news/5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release.html




.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)



