Se
han anunciado cinco vulnerabilidades
en Joomla! que podrían permitir a atacantes remotos realizar ataques de
inyección SQL o evitar las ACL.
Joomla es un popular gestor de
contenidos en código abierto, que cuenta con una gran cantidad de plantillas y
componentes que un usuario puedo utilizar para implementar de manera rápida una
aplicación web. Estos componentes son programados por todo tipo de
desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de
contenidos en un objetivo muy popular para que los atacantes.
Tres de los problemas residen en
un filtrado inadecuado de datos que pueden permitir la realización de ataques
de inyección SQL (CVE-2015-7297, CVE-2015-7857 y CVE-2015-7858). Por otra parte errores
en las comprobaciones de las listas de control de acceso (ACLs) en 'com_contenthistory' y 'com_content' podrán permitir acceso de
lectura a datos restringidos (CVE-2015-7859 y CVE-2015-7899).
Estas vulnerabilidades se dan en
las versiones 3.2.0 hasta la 3.4.4. Se ha publicado la versión 3.4.5 disponible
desde www.joomla.org
Ejemplos SQL Injection:
/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1%20&list[select]=%20(select%201%20FROM(select%20count(*),concat((select%20(select%20concat(session_id))%20FROM%20jml_session%20LIMIT%200,1),floor(rand(0)*2))x%20FROM%20information_schema.tables%20GROUP%20BY%20x)a)
Más información:
Security Centre
http://developer.joomla.org/security-centre.html- https://www.trustwave.com/Resources/SpiderLabs-Blog/Joomla-SQL-Injection-Vulnerability-Exploit-Results-in-Full-Administrative-Access/?page=1&year=0&month=0
- https://blog.sucuri.net/2015/10/joomla-sql-injection-attacks-in-the-wild.html
Actualización de seguridad para Drupal
El
equipo de seguridad de Drupal ha solucionado una vulnerabilidad en Drupal
7 que podría permitir una redirección
HTTP no deseada.
Drupal es un CMF (Content
Management Framework) modular multipropósito y muy configurable, desarrollado
bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y
otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones,
blogs y administración de usuarios y permisos.
El problema solucionado (con CVE-2015-7943)
reside en el módulo Overlay usado para mostrar páginas del panel de administración
como una capa sobre la página activa (empleando JavaScript), en vez de
reemplazar la página en el navegador. Este módulo no valida adecuadamente las
URL antes de mostrar el contenido, lo que puede dar lugar a una redirección
abierta.
Afectan a las versiones 7.x
anteriores a 7.41, se recomienda la actualización a las versiones Drupal core 7.41.
Más información:
Drupal Core - Overlay - Less
Critical - Open Redirect - SA-CORE-2015-004
drupal 7.41
https://www.drupal.org/drupal-7.41-release-notesFuentes:
http://unaaldia.hispasec.com/2015/10/vulnerabilidades-en-joomla.html
http://unaaldia.hispasec.com/2015/10/actualizacion-de-seguridad-para-drupal.html



No hay comentarios:
Publicar un comentario