[PATCH][JOOMLA] Contournement de restrictions de sécurité et vol d'informations via 3 vulnérabilités au sein de Joomla!

Le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Il s’agit de la publication de la mise à jour pour le très répandu CMS Joomla!. Celui-ci corrige trois vulnérabilités importantes.


Description

3 vulnérabilités ont été corrigées au sein de Joomla!. Leur exploitation permettait à un attaquant de dérober des informations sensibles et de contourner des restrictions de sécurité.

La faille de sécurité référencée CVE-2017-16634 provenait de la gestion de l’authentification double au sein du plug-in d’authentification Joomla!. Un attaquant était en mesure de contourner ce mécanisme de sécurité.

La faille de sécurité référencée CVE-2017-16633 était due à un bug de logique au sein de ‘com_fields’ (‘components/com_fields/fields.php’). Son exploitation permettait à un attaquant de récupérer des informations relatives à des champs spécifiques de l’application web.

La faille de sécurité référencée CVE-2017-14596 provenait du traitement des entrées utilisateur par le plug-in d’authentification ‘ldap’ (‘plugins/authentication/ldap/ldap.php’). Son exploitation permettait à un attaquant de dérober des identifiants (nom d’utilisateur et mot de passe).


Versions vulnérables

  • (CVE-2017-16634) Joomla! CMS versions 3.2.0 <= 3.8.1
  • (CVE-2017-16633) Joomla! CMS versions 3.7.0 <= 3.8.1
  • (CVE-2017-14596) Joomla! CMS versions 1.5.0 <= 3.8.1

Versions non vulnérables

  • Joomla! CMS version 3.8.2

Recommandation

Le CERT-XMCO recommande l’installation des mises à jour disponibles auprès du support Joomla!.


Référence(s)


Référence CERT-XMCO :

CXA-2017-4180

Adrien Guinault

Découvrir d'autres articles

  • Données personnelles User Friendly
    Veille / Vulnérabilités

    Diffusion de données personnelles « User Friendly », le début d’une nouvelle tendance ?

    Lire l'article
  • Russie
    Veille / Vulnérabilités

    La cyberguerre russe n’a pas eu lieu ?

    Lire l'article
  • Schéma serveur
    Veille / Vulnérabilités

    À la recherche de l’UUID gagnant – Exploitation d’un UUID en version 1 menant à la compromission des comptes de l’application 

    Lire l'article