www.webdesign-co.com
عنوان انگليسي : Joomla! Cross-Site Scripting and Unspecified Vulnerabilities
توضيحات كوتاه :
1- مقادیر ورودی به پارامتری نامشخص پیش از بازگشت به کاربر به طور صحیح کنترل نمیشود. این مشکل میتواند مورد سوء استفاده جهت اجرای کد های HTML و یا Script کد های دلخواه در مرورگر کاربر بازدید کننده از سایت آسیب پذیر گردد.
2- آسیب پذیری ای به دلیل بروز خطاهای نامشخص در Joomla! گزارش شده است. شرکت سازنده Joomla! اعلام کرده است چندین آسیب پذیری با درجه خطر کم در محصول خود شناسایی کرده است. اطلاعات بیشتری در مورد این آسیب پذیری ها گزارش نشده است.
این آسیب پذیری برای ویرایش 1.0.11 گزارش شده است. ویرایش های پیشین این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
به روز رسانی به نسخه 1.0.12
اعتبار كشف : و شرکت سازنده Fukumori
اطلاعات تكميلي :
منابع :
http://jvn.jp/jp/JVN#45006961/index.html
http://www.joomla.org/content/view/2446/
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Component D4J eZine "article" SQL Injection Vulnerability
توضيحات كوتاه :
آسیب پذیری ای در كامپوننت D4J eZine براي جوملا Joomla گزارش شده است که به مهاجمان اجازه ی ایجاد حمله تزریق کد به پایگاه داده SQL را می دهد.
مقادیر ورودی پارامتر های "article" در كامپوننت com_ezine پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
راه چاره :
استفاده از فيلترينگ هاي مناسب نظير مد سيكيوريتي mod_security
این آسیب پذیری برای نسخه 2.8 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
اعتبار كشف : ajann
اطلاعات تكميلي :
http://milw0rm.com/exploits/3590
كد مخرب :
كد مخرب براي اثبات :Joomla Component D4J eZine "article" SQL Injection Vulnerability
منابع :
http://www.secunia.com/advisories/24675
تیم اخبار امنیتی زوفا
عنوان انگليسي : NOD32 Antivirus Multiple File Processing Vulnerabilities
توضيحات كوتاه :
یک حفره امنیتی در برنامه ضد ویروس (آنتی ویروس) NOD32 گزارش شده است . چنین آسیب پذیری میتوانند خطر بالقوه ای برای سیستمهای کاربران باشد همچنین می تواند برای اختلال در سرویس دهی مورد بهره برداری قرار گیرد .
آسیب پذیری از یک خطای race-condition در زمان پردازش آرشیو های CAB می تواند باعث تخریب و تغییر Heap با آرشیو دستکاری شده CAB شود .
حمله موفقیت آمیز باعث اجرا کد دلخواه خواهد شد .
خطای تقسیم بر صفر divide-by-zero هنگام پردازش فایل های آرشیو پک شده Aspack و FSG می تواند باعث کرش برنامه با فایل های پک دستکاری شده Aspack یا FSG شود .
یک خطای سرریز عددی integer-overflow به هنگام پردازش فایل های پک شده ی Aspack می تواند باعث ایجاد حلقه بی پایان و اتلاف منابع CPU شود .
راه چاره :
به روز رسانی به نسخه v.2.2289
این آسیب پذیری برای نگارش های قبل از بروزرسانی v.2.2289 منتشر شده است
اعتبار كشف : Sergio Alvarez, n.runs AG
اطلاعات تكميلي :
n.runs AG:
http://www.nruns.com/[n.runs-SA-2007.016] - NOD32[..]
http://www.nruns.com/[n.runs-SA-2007.018] - NOD32[..]
http://www.nruns.com/[n.runs-SA-2007.017] - NOD32[..]
http://www.eset.com/joomla/index.php?option=com_content&a[..]
منابع :
http://www.secunia.com/advisories/26124
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla! Multiple Vulnerabilities
توضيحات كوتاه :
آسیب پذیری امنيتي در جوملا (جمله ) Joomla!, گزارش شده است.که به نفوذگران امکان پایه ریزی حملات session fixation attacks, cross-site scripting attacks یا HTTP response splitting را می دهد .
1- عدم کنترل و بررسي صحیح پارامترهای ورودي com_search, com_content and mod_login پیش از بازگشت به کاربران باعث بروز این آسیب پذیری شده است .
این مشکل می تواند باعث سوء استفاده جهت اجرای اسكرپت هاي خطرناك و کد های HTML دلخواه در مرورگر کاربران سایت شود.
2- عدم کنترل و بررسي صحیح پارامتر ورودي "url" پیش از بازگشت به کاربران باعث بروز این آسیب پذیری شده است .
این مشکل می تواند باعث سوء استفاده جهت وارد کردن سرایند های دلخواه HTTP که همچنین می تواند باعث اسكرپت هاي خطرناك و کد های HTML دلخواه در مرورگر کاربران سایت شود.
3- خطا در مدیریت نشست های می تواند جهت سرقت نشست دیگر کاربران بعد از دنبال کردن لینک خاص و سپس ورود به سیستم شود .
راه چاره :
این آسیب پذیری برای نسخه های قبل از 1.0.13 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
بروزرسانی به نگارش 1.0.13.
http://joomlacode.org/gf/project/joomla/frs/
اعتبار كشف : شرکت سازنده محصول
اطلاعات تكميلي :
http://www.joomla.org/content/view/3677/1
منابع :
http://www.secunia.com/advisories/26239
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla SimpleFAQ Component
توضيحات كوتاه :
یک باگ در کامپوننت SimpleFA برای Joomla گزارش شده است که امکان انجام حملات تزریق کد به بانک اطلاعاتی را میدهد.
مقادیر ورودی پارامتر aid در Index.php از اسکریپت نصب Joomla (در زمانی که option بصورت com_simplefaq و task بصورت answer تنظمی شده باشد) پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
در ادامه، این آسیب پذیری میتواند برای دور زدن سیستم تایید هویت کاربر (user authentication ) مورد سوء استفاده قرار گیرد.
آسیب برای نسخه 2.40 تایید و برای نسخه 2.11 گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد اصلی برای اطمینان از بررسی صحیح ورودی ها.
اعتبار كشف : k1tk4t
اطلاعات تكميلي :
كد مخرب :
كد مخرب براي اثبات :Joomla SimpleFAQ Component
منابع :
http://www.secunia.com/advisories/26556
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Nice Talk Component "tagid" SQL Injection
توضيحات كوتاه :
آسیب پذیری ای در کامپوننت Nice Talk از سیستم joomla گزارش شده است که میتواند مورد سوء استفاده افراد جهت آسیب رسانی از طریق حملات تذریق کد به پایگاه داده SQL گردد.
مقادیر ورودی به کامپوننت Nice Talk بر روی پارامتر tagid پیش از بازگشت به کاربر به طور صحیح بررسی نمیشود. این مشکل میتواند مورد سوء استفاده جهت آسیب رسانی به وسیله تذریق SQL کد های دلخواه گردد.
این آسیب پذیری برای ویرایش 0.9.3 از این سیستم گزارش شده است. ویرایش های دیگر این سیستم ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
ویرایش کد منبع جهت کسب اطمینان از کنترل صحیح مقادیر ورودی
اطلاعات تكميلي :
http://www.milw0rm.com/exploits/4308
كد مخرب :
كد مخرب براي اثبات :Joomla Nice Talk Component "tagid" SQL Injection
منابع :
http://www.secunia.com/advisories/26576
Joomla Nice Talk Component "tagid" SQL Injection Joomla Nice Talk Component "tagid" SQL Injection
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla NeoRecruit Component "id" SQL Injection
توضيحات كوتاه :
آسیب پذیری ای در کامپوننت NeoRecruit از سیستم Joomla گزارش شده است که به مهاجمان اجازه ی ایجاد حمله تزریق کد به پایگاه داده SQL را می دهد.
مقادیر ورودی پارامتر "id" در صفحه Index.php نصب جوملا ( هنگامی که "option" بر روی "com_neorecruit" و "task" بر روی "offer_view" تنظیم شده است ) پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
این آسیب پذیری برای ویرایش های پیش از نسخه 1.4 از این سیستم گزارش شده است. ویرایش های پیشین این سیستم ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
بروز رسانی به نسخه 1.4.1
اعتبار كشف : ajann
اطلاعات تكميلي :
http://www.neojoomla.com/news-joomla/extensions-neojoomla[..]
http://milw0rm.com/exploits/4305
منابع :
http://www.secunia.com/advisories/26689
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Joomla!12Pictures Component
توضيحات كوتاه :
یک آسیب امنیتی برای کامپوننت Joomla!12Pictures در Joomla گزارش شده است که امکان دسترسی غیر مجاز به سیستم های آسیب پذیر را فراهم مینماید.
ورودی اختصاص داده شده برای پارامتر mosConfig_live_site در com_joom12pic/admin.joom12pic.php پیش از فراخوانی فایل پیوست (include) به صورت مناسب بررسی نمیشود.
با استفاده از این آسیب پذیری حمله كنندگان قادر به اجرای کدهای دلخواه PHP با استفاده از پیوست (Include) فایل از منابع محلی(Local) یا منابع خارجی (Remote) خواهند بود.
آسیب پذیری برای نسخه ۱.۰ گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد اصلی برای اطمینان از بررسی صحیح ورودی ها.
اعتبار كشف : Morgan
اطلاعات تكميلي :
http://milw0rm.com/exploits/4416
كد مخرب :
كد مخرب براي اثبات :Joomla Joomla!12Pictures Component
منابع :
http://www.secunia.com/advisories/26849
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla PU Arcade Component "fid" SQL Injection Vulnerability
توضيحات كوتاه :
یک آسیب پذیری امنیتی در U Arcade component برای جوملا گزارش شده است که به مهاجمان اجازه انجام حملات تزریق کد به پایگاه دادهSQL را می دهد.
مقادیر ورودی اختصاص یافته به پارامتر "fid" در index.php ( هنگامی که "option" با "com_puarcade" تنظیم شده باشد ) پیش از تبدیل به SQL Query از لحاظ امنیتی بصورت مناسب بررسی نمی شود ، این اشکال امکان تزریق و اجرای کد های SQL از طریق SQL Query های خاص طراحی شده بدین منظور را فراهم می نماید.
آسیب پذیری برای نسخه ی 2.0.3 و 2.1.3 Beta گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
دریافت بسته های تکمیلی
http://www.pragmaticutopia.com/index.php?option=com_fireb[..]
اعتبار كشف : HouSSamix, H-T TeaM
اطلاعات تكميلي :
http://milw0rm.com/exploits/4827
كد مخرب :
كد مخرب براي اثبات :Joomla PU Arcade Component "fid" SQL Injection Vulnerability
منابع :
http://www.secunia.com/advisories/28295
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla NeoReferences Component "catid" SQL Injection
توضيحات كوتاه :
یک باگ در یکی از کامپوننت های جوملا بنام NeoReferences کشف و گزارش شده است که به افراد اجازه اجرای حملات تزریق کد به بانک اطلاعاتی SQL را می دهد.
عدم بررسی مقادیر ورودی پارامتر NeoReferences در فایل index.php از اسکریپت نصب جولا (زمانی که انتخاب com_neoreferences فعال باشد) پیش از جایگذاری در Query های پایگاه داده SQL امکان سوء استفاده جهت ارسال Query های ماهرانه SQL و تزریق کد های دلخواه به پایگاه داده SQL را برای نفوذگران فراهم می اورد.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و هش کلمات عبور را ار داخل بانک اطلاعاتی فراهم می آورد.(نیازمند اطلاع داشتن از پیش نام جداول بانک اطلاعاتی - prefix table )
آسیب پذیری برای نسخه ی 1.3.1 گزارش و در نسخه 1.3.3 تایید شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد منبع و کسب اطمینان از کنترل صحیح مقادیر ورودی .
اعتبار كشف : S@BUN
اطلاعات تكميلي :
http://milw0rm.com/exploits/5034
كد مخرب :
كد مخرب براي اثبات :Joomla NeoReferences Component "catid" SQL Injection
منابع :
http://www.secunia.com/advisories/28736
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla! XML-RPC / Blogger API Vulnerability
توضيحات كوتاه :
یک آسیب پذیری در جوملا Joomla! گزارش شده است که میتواند توسط افراد برای تخریب و یا دستکاری اطلاعات مورد استفاده قرار گیرد.
آسیب پذیری در خطایی در XML-RPC و ارتباطش با blogger API plugin می تواند باعث دستکاری و یا حذف اطلاعات شود .
حمله موفقیت آمیز مستلزم فعال بودن blogger API plugin می باشد
راه چاره :
این آسیب پذیری برای نسخه 1.5 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
بروزرسانی به نگارش 1.5.1.
http://joomlacode.org/gf/project/joomla/frs/
اعتبار كشف : شركت توليد كننده
اطلاعات تكميلي :
http://www.joomla.org/component/option,com_jd-wp/Itemid,1[..]
منابع :
http://www.secunia.com/advisories/28861
عنوان انگليسي : Joomla! Quran Component "surano" SQL Injection
توضيحات كوتاه :
یک آسیب پذیری امنیتی در کامپوننت قران جوملا Joomla! Quran Component گزارش شده است که به مهاجمان اجازه انجام حملات تزریق کد به پایگاه دادهSQL را می دهد.
مقادیر ورودی اختصاص یافته به پارامتر "surano" در Joomla! installation's index.php هنگامیکه "option" برابر "com_quran" و "action" برابر "viewayat" باشد پیش از تبدیل به SQL Query از لحاظ امنیتی بصورت مناسب بررسی نمی شود ، این اشکال امکان تزریق و اجرای کد های SQL از طریق SQL Query های خاص طراحی شده بدین منظور را فراهم می نماید.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و کلمات عبور را ار داخل بانک اطلاعاتی فراهم می آورد.
آسیب پذیری برای نسخه ی 1.1.0 گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد منبع و کسب اطمینان از کنترل صحیح مقادیر ورودی .
اعتبار كشف : breaker_unit and Don
اطلاعات تكميلي :
http://milw0rm.com/exploits/5128
كد مخرب :
كد مخرب براي اثبات :Joomla! Quran Component "surano" SQL Injection
منابع :
http://www.secunia.com/advisories/28986
تیم اخبار امنیتی زوفا
آسیب پذیری SQL Inject در کامپوننت Bible Study از سیستم Joomla
Joomla Bible Study Component "id" SQL Injection
توضيحات كوتاه :
یک حفره امنیتی در کامپوننت Bible Study از سیستم Joomla کشف و گزارش شده است که به افراد اجازه اجرای حملات تزریق کد به بانک اطلاعاتی SQL را می دهد.
عدم بررسی مقادیر ورودی پارامتر"id" در مسیر Index.php اسکریپت نصب جوملا ( هنگامی که مقدار Option برابر "com_biblestudy" و مقدار View برابر "mediaplayer" باشد ) پیش از جایگذاری در Query های پایگاه داده SQL امکان سوء استفاده جهت ارسال Query های ماهرانه SQL و تزریق کد های دلخواه به پایگاه داده SQL را برای نفوذگران فراهم می اورد.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و کلمات عبور هش شده را ار داخل بانک اطلاعاتی فراهم می آورد.
این آسیب پذیری برای نسخه ی 6.0.7b از این کامپوننت گزارش شده است ، نسخه های پیشین نیز ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
به روز رسانی به نسخه 6.0.7c
اعتبار كشف : Stack & Jadi
اطلاعات تكميلي :
http://joomlacode.org/gf/project/biblestudy/news/?action=[..]
http://milw0rm.com/exploits/5710
كد مخرب :
كد مخرب براي اثبات :Joomla Bible Study Component "id" SQL Injection
منابع :
http://www.secunia.com/advisories/30492
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla! Cross-Site Scripting and Unspecified Vulnerabilities
توضيحات كوتاه :
1- مقادیر ورودی به پارامتری نامشخص پیش از بازگشت به کاربر به طور صحیح کنترل نمیشود. این مشکل میتواند مورد سوء استفاده جهت اجرای کد های HTML و یا Script کد های دلخواه در مرورگر کاربر بازدید کننده از سایت آسیب پذیر گردد.
2- آسیب پذیری ای به دلیل بروز خطاهای نامشخص در Joomla! گزارش شده است. شرکت سازنده Joomla! اعلام کرده است چندین آسیب پذیری با درجه خطر کم در محصول خود شناسایی کرده است. اطلاعات بیشتری در مورد این آسیب پذیری ها گزارش نشده است.
این آسیب پذیری برای ویرایش 1.0.11 گزارش شده است. ویرایش های پیشین این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
به روز رسانی به نسخه 1.0.12
اعتبار كشف : و شرکت سازنده Fukumori
اطلاعات تكميلي :
منابع :
http://jvn.jp/jp/JVN#45006961/index.html
http://www.joomla.org/content/view/2446/
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Component D4J eZine "article" SQL Injection Vulnerability
توضيحات كوتاه :
آسیب پذیری ای در كامپوننت D4J eZine براي جوملا Joomla گزارش شده است که به مهاجمان اجازه ی ایجاد حمله تزریق کد به پایگاه داده SQL را می دهد.
مقادیر ورودی پارامتر های "article" در كامپوننت com_ezine پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
راه چاره :
استفاده از فيلترينگ هاي مناسب نظير مد سيكيوريتي mod_security
این آسیب پذیری برای نسخه 2.8 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
اعتبار كشف : ajann
اطلاعات تكميلي :
http://milw0rm.com/exploits/3590
كد مخرب :
كد مخرب براي اثبات :Joomla Component D4J eZine "article" SQL Injection Vulnerability
منابع :
http://www.secunia.com/advisories/24675
تیم اخبار امنیتی زوفا
عنوان انگليسي : NOD32 Antivirus Multiple File Processing Vulnerabilities
توضيحات كوتاه :
یک حفره امنیتی در برنامه ضد ویروس (آنتی ویروس) NOD32 گزارش شده است . چنین آسیب پذیری میتوانند خطر بالقوه ای برای سیستمهای کاربران باشد همچنین می تواند برای اختلال در سرویس دهی مورد بهره برداری قرار گیرد .
آسیب پذیری از یک خطای race-condition در زمان پردازش آرشیو های CAB می تواند باعث تخریب و تغییر Heap با آرشیو دستکاری شده CAB شود .
حمله موفقیت آمیز باعث اجرا کد دلخواه خواهد شد .
خطای تقسیم بر صفر divide-by-zero هنگام پردازش فایل های آرشیو پک شده Aspack و FSG می تواند باعث کرش برنامه با فایل های پک دستکاری شده Aspack یا FSG شود .
یک خطای سرریز عددی integer-overflow به هنگام پردازش فایل های پک شده ی Aspack می تواند باعث ایجاد حلقه بی پایان و اتلاف منابع CPU شود .
راه چاره :
به روز رسانی به نسخه v.2.2289
این آسیب پذیری برای نگارش های قبل از بروزرسانی v.2.2289 منتشر شده است
اعتبار كشف : Sergio Alvarez, n.runs AG
اطلاعات تكميلي :
n.runs AG:
http://www.nruns.com/[n.runs-SA-2007.016] - NOD32[..]
http://www.nruns.com/[n.runs-SA-2007.018] - NOD32[..]
http://www.nruns.com/[n.runs-SA-2007.017] - NOD32[..]
http://www.eset.com/joomla/index.php?option=com_content&a[..]
منابع :
http://www.secunia.com/advisories/26124
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla! Multiple Vulnerabilities
توضيحات كوتاه :
آسیب پذیری امنيتي در جوملا (جمله ) Joomla!, گزارش شده است.که به نفوذگران امکان پایه ریزی حملات session fixation attacks, cross-site scripting attacks یا HTTP response splitting را می دهد .
1- عدم کنترل و بررسي صحیح پارامترهای ورودي com_search, com_content and mod_login پیش از بازگشت به کاربران باعث بروز این آسیب پذیری شده است .
این مشکل می تواند باعث سوء استفاده جهت اجرای اسكرپت هاي خطرناك و کد های HTML دلخواه در مرورگر کاربران سایت شود.
2- عدم کنترل و بررسي صحیح پارامتر ورودي "url" پیش از بازگشت به کاربران باعث بروز این آسیب پذیری شده است .
این مشکل می تواند باعث سوء استفاده جهت وارد کردن سرایند های دلخواه HTTP که همچنین می تواند باعث اسكرپت هاي خطرناك و کد های HTML دلخواه در مرورگر کاربران سایت شود.
3- خطا در مدیریت نشست های می تواند جهت سرقت نشست دیگر کاربران بعد از دنبال کردن لینک خاص و سپس ورود به سیستم شود .
راه چاره :
این آسیب پذیری برای نسخه های قبل از 1.0.13 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
بروزرسانی به نگارش 1.0.13.
http://joomlacode.org/gf/project/joomla/frs/
اعتبار كشف : شرکت سازنده محصول
اطلاعات تكميلي :
http://www.joomla.org/content/view/3677/1
منابع :
http://www.secunia.com/advisories/26239
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla SimpleFAQ Component
توضيحات كوتاه :
یک باگ در کامپوننت SimpleFA برای Joomla گزارش شده است که امکان انجام حملات تزریق کد به بانک اطلاعاتی را میدهد.
مقادیر ورودی پارامتر aid در Index.php از اسکریپت نصب Joomla (در زمانی که option بصورت com_simplefaq و task بصورت answer تنظمی شده باشد) پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
در ادامه، این آسیب پذیری میتواند برای دور زدن سیستم تایید هویت کاربر (user authentication ) مورد سوء استفاده قرار گیرد.
آسیب برای نسخه 2.40 تایید و برای نسخه 2.11 گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد اصلی برای اطمینان از بررسی صحیح ورودی ها.
اعتبار كشف : k1tk4t
اطلاعات تكميلي :
كد مخرب :
كد مخرب براي اثبات :Joomla SimpleFAQ Component
منابع :
http://www.secunia.com/advisories/26556
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Nice Talk Component "tagid" SQL Injection
توضيحات كوتاه :
آسیب پذیری ای در کامپوننت Nice Talk از سیستم joomla گزارش شده است که میتواند مورد سوء استفاده افراد جهت آسیب رسانی از طریق حملات تذریق کد به پایگاه داده SQL گردد.
مقادیر ورودی به کامپوننت Nice Talk بر روی پارامتر tagid پیش از بازگشت به کاربر به طور صحیح بررسی نمیشود. این مشکل میتواند مورد سوء استفاده جهت آسیب رسانی به وسیله تذریق SQL کد های دلخواه گردد.
این آسیب پذیری برای ویرایش 0.9.3 از این سیستم گزارش شده است. ویرایش های دیگر این سیستم ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
ویرایش کد منبع جهت کسب اطمینان از کنترل صحیح مقادیر ورودی
اطلاعات تكميلي :
http://www.milw0rm.com/exploits/4308
كد مخرب :
كد مخرب براي اثبات :Joomla Nice Talk Component "tagid" SQL Injection
منابع :
http://www.secunia.com/advisories/26576
Joomla Nice Talk Component "tagid" SQL Injection Joomla Nice Talk Component "tagid" SQL Injection
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla NeoRecruit Component "id" SQL Injection
توضيحات كوتاه :
آسیب پذیری ای در کامپوننت NeoRecruit از سیستم Joomla گزارش شده است که به مهاجمان اجازه ی ایجاد حمله تزریق کد به پایگاه داده SQL را می دهد.
مقادیر ورودی پارامتر "id" در صفحه Index.php نصب جوملا ( هنگامی که "option" بر روی "com_neorecruit" و "task" بر روی "offer_view" تنظیم شده است ) پیش از تبدیل شدن به SQL Query بررسی نمیشوند و این می تواند باعث تزريق و اجرای کد های دلخواه SQL از طریق SQL Query های طراحي شده به اين منظور گردد .
این آسیب پذیری برای ویرایش های پیش از نسخه 1.4 از این سیستم گزارش شده است. ویرایش های پیشین این سیستم ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
بروز رسانی به نسخه 1.4.1
اعتبار كشف : ajann
اطلاعات تكميلي :
http://www.neojoomla.com/news-joomla/extensions-neojoomla[..]
http://milw0rm.com/exploits/4305
منابع :
http://www.secunia.com/advisories/26689
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla Joomla!12Pictures Component
توضيحات كوتاه :
یک آسیب امنیتی برای کامپوننت Joomla!12Pictures در Joomla گزارش شده است که امکان دسترسی غیر مجاز به سیستم های آسیب پذیر را فراهم مینماید.
ورودی اختصاص داده شده برای پارامتر mosConfig_live_site در com_joom12pic/admin.joom12pic.php پیش از فراخوانی فایل پیوست (include) به صورت مناسب بررسی نمیشود.
با استفاده از این آسیب پذیری حمله كنندگان قادر به اجرای کدهای دلخواه PHP با استفاده از پیوست (Include) فایل از منابع محلی(Local) یا منابع خارجی (Remote) خواهند بود.
آسیب پذیری برای نسخه ۱.۰ گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد اصلی برای اطمینان از بررسی صحیح ورودی ها.
اعتبار كشف : Morgan
اطلاعات تكميلي :
http://milw0rm.com/exploits/4416
كد مخرب :
كد مخرب براي اثبات :Joomla Joomla!12Pictures Component
منابع :
http://www.secunia.com/advisories/26849
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla PU Arcade Component "fid" SQL Injection Vulnerability
توضيحات كوتاه :
یک آسیب پذیری امنیتی در U Arcade component برای جوملا گزارش شده است که به مهاجمان اجازه انجام حملات تزریق کد به پایگاه دادهSQL را می دهد.
مقادیر ورودی اختصاص یافته به پارامتر "fid" در index.php ( هنگامی که "option" با "com_puarcade" تنظیم شده باشد ) پیش از تبدیل به SQL Query از لحاظ امنیتی بصورت مناسب بررسی نمی شود ، این اشکال امکان تزریق و اجرای کد های SQL از طریق SQL Query های خاص طراحی شده بدین منظور را فراهم می نماید.
آسیب پذیری برای نسخه ی 2.0.3 و 2.1.3 Beta گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
دریافت بسته های تکمیلی
http://www.pragmaticutopia.com/index.php?option=com_fireb[..]
اعتبار كشف : HouSSamix, H-T TeaM
اطلاعات تكميلي :
http://milw0rm.com/exploits/4827
كد مخرب :
كد مخرب براي اثبات :Joomla PU Arcade Component "fid" SQL Injection Vulnerability
منابع :
http://www.secunia.com/advisories/28295
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla NeoReferences Component "catid" SQL Injection
توضيحات كوتاه :
یک باگ در یکی از کامپوننت های جوملا بنام NeoReferences کشف و گزارش شده است که به افراد اجازه اجرای حملات تزریق کد به بانک اطلاعاتی SQL را می دهد.
عدم بررسی مقادیر ورودی پارامتر NeoReferences در فایل index.php از اسکریپت نصب جولا (زمانی که انتخاب com_neoreferences فعال باشد) پیش از جایگذاری در Query های پایگاه داده SQL امکان سوء استفاده جهت ارسال Query های ماهرانه SQL و تزریق کد های دلخواه به پایگاه داده SQL را برای نفوذگران فراهم می اورد.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و هش کلمات عبور را ار داخل بانک اطلاعاتی فراهم می آورد.(نیازمند اطلاع داشتن از پیش نام جداول بانک اطلاعاتی - prefix table )
آسیب پذیری برای نسخه ی 1.3.1 گزارش و در نسخه 1.3.3 تایید شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد منبع و کسب اطمینان از کنترل صحیح مقادیر ورودی .
اعتبار كشف : S@BUN
اطلاعات تكميلي :
http://milw0rm.com/exploits/5034
كد مخرب :
كد مخرب براي اثبات :Joomla NeoReferences Component "catid" SQL Injection
منابع :
http://www.secunia.com/advisories/28736
تیم اخبار امنیتی زوفا
عنوان انگليسي : Joomla! XML-RPC / Blogger API Vulnerability
توضيحات كوتاه :
یک آسیب پذیری در جوملا Joomla! گزارش شده است که میتواند توسط افراد برای تخریب و یا دستکاری اطلاعات مورد استفاده قرار گیرد.
آسیب پذیری در خطایی در XML-RPC و ارتباطش با blogger API plugin می تواند باعث دستکاری و یا حذف اطلاعات شود .
حمله موفقیت آمیز مستلزم فعال بودن blogger API plugin می باشد
راه چاره :
این آسیب پذیری برای نسخه 1.5 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
بروزرسانی به نگارش 1.5.1.
http://joomlacode.org/gf/project/joomla/frs/
اعتبار كشف : شركت توليد كننده
اطلاعات تكميلي :
http://www.joomla.org/component/option,com_jd-wp/Itemid,1[..]
منابع :
http://www.secunia.com/advisories/28861
عنوان انگليسي : Joomla! Quran Component "surano" SQL Injection
توضيحات كوتاه :
یک آسیب پذیری امنیتی در کامپوننت قران جوملا Joomla! Quran Component گزارش شده است که به مهاجمان اجازه انجام حملات تزریق کد به پایگاه دادهSQL را می دهد.
مقادیر ورودی اختصاص یافته به پارامتر "surano" در Joomla! installation's index.php هنگامیکه "option" برابر "com_quran" و "action" برابر "viewayat" باشد پیش از تبدیل به SQL Query از لحاظ امنیتی بصورت مناسب بررسی نمی شود ، این اشکال امکان تزریق و اجرای کد های SQL از طریق SQL Query های خاص طراحی شده بدین منظور را فراهم می نماید.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و کلمات عبور را ار داخل بانک اطلاعاتی فراهم می آورد.
آسیب پذیری برای نسخه ی 1.1.0 گزارش شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.
راه چاره :
ویرایش کد منبع و کسب اطمینان از کنترل صحیح مقادیر ورودی .
اعتبار كشف : breaker_unit and Don
اطلاعات تكميلي :
http://milw0rm.com/exploits/5128
كد مخرب :
كد مخرب براي اثبات :Joomla! Quran Component "surano" SQL Injection
منابع :
http://www.secunia.com/advisories/28986
تیم اخبار امنیتی زوفا
آسیب پذیری SQL Inject در کامپوننت Bible Study از سیستم Joomla
Joomla Bible Study Component "id" SQL Injection
توضيحات كوتاه :
یک حفره امنیتی در کامپوننت Bible Study از سیستم Joomla کشف و گزارش شده است که به افراد اجازه اجرای حملات تزریق کد به بانک اطلاعاتی SQL را می دهد.
عدم بررسی مقادیر ورودی پارامتر"id" در مسیر Index.php اسکریپت نصب جوملا ( هنگامی که مقدار Option برابر "com_biblestudy" و مقدار View برابر "mediaplayer" باشد ) پیش از جایگذاری در Query های پایگاه داده SQL امکان سوء استفاده جهت ارسال Query های ماهرانه SQL و تزریق کد های دلخواه به پایگاه داده SQL را برای نفوذگران فراهم می اورد.
بطور مثال استفاده از این آسیب پذیری امکان بازیابی نام های کاربری و کلمات عبور هش شده را ار داخل بانک اطلاعاتی فراهم می آورد.
این آسیب پذیری برای نسخه ی 6.0.7b از این کامپوننت گزارش شده است ، نسخه های پیشین نیز ممکن است دارای آسیب پذیری مشابه باشند.
راه چاره :
به روز رسانی به نسخه 6.0.7c
اعتبار كشف : Stack & Jadi
اطلاعات تكميلي :
http://joomlacode.org/gf/project/biblestudy/news/?action=[..]
http://milw0rm.com/exploits/5710
كد مخرب :
كد مخرب براي اثبات :Joomla Bible Study Component "id" SQL Injection
منابع :
http://www.secunia.com/advisories/30492
تیم اخبار امنیتی زوفا
آخرین ویرایش: