----- Forwarded message from feedblas...@hcg.sld.cu ----- Date: Tue, 15 Dec 2015 23:01:10 -0500 From: feedblas...@hcg.sld.cu To: laz...@hcg.sld.cu Subject: Vulnerabilidad 0-day crítica en Joomla! [Hispasec @unaaldia] X-Mailer: feedblaster.rb - ruby 2.2.3p173 (2015-08-18 revision 51636) [x86_64-linux]
Vulnerabilidad 0-day crítica en Joomla! Se ha anunciado una vulnerabilidad crítica en Joomla! que permite a atacantes remotos la ejecución de código arbitrario. [joomla-logo] Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes. Según se ha confirmado el problema parece que está siendo explotado de forma activa en los últimos días. Afecta a las versiones de Joomla desde la 1.5 a las 3.4.5, reside en el filtrado inadecuado de la información del "user agent" al guardar los valores de la sesión en la base de datos, lo que podría permitir la ejecución de código arbitrario. Se le ha asignado el CVE-2015-8562. Joomla ha publicado la versión 3.4.6 destinada a solucionar esta vulnerabilidad , junto a otras tres de menos gravedad. Las otras tres vulnerabilidades consisten en un Cross-Site Request Forgery (CSRF) en com_templates ( CVE-2015-8563) y dos escaladas de directorios(CVE-2015-8564y CVE-2015-8565). Esta nueva versión también incluye una mejora del sistema de reasignación de la contraseña de usuario. [Banner_audits_1]Un síntoma de la consideración de la gravedad del problema es que se han publicado actualizaciones para corregir la vulnerabilidad en versiones (1.5.x y 2.5.x) fuera del ciclo de soporte. Aunque se recomienda la actualización a la versión 3.4.6, en caso de usar alguna de estas versiones antiguas, se recomienda la aplicación de las actualizaciones disponibles desde https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions Se ha publicado la versión 3.4.6 disponible desde https://www.joomla.org/announcements/release-news/ 5641-joomla-3-4-6-released.html Más información: Critical 0-day Remote Command Execution Vulnerability in Joomla https://blog.sucuri.net/2015/12/ remote-command-execution-vulnerability-in-joomla.html Joomla! 3.4.6 Released https://www.joomla.org/announcements/release-news/ 5641-joomla-3-4-6-released.html Security hotfixes for Joomla EOL versions https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions [20151201] - Core - Remote Code Execution Vulnerability https://developer.joomla.org/security-centre/ 630-20151214-core-remote-code-execution-vulnerability.html [20151202] - Core - CSRF Hardening https://developer.joomla.org/security-centre/ 633-20151214-core-csrf-hardening.html [20151204] - Core - Directory Traversal https://developer.joomla.org/security-centre/ 635-20151214-core-directory-traversal-2.html [20151203] - Core - Directory Traversal https://developer.joomla.org/security-centre/ 634-20151214-core-directory-traversal.html Antonio Ropero anton...@hispasec.com Twitter: @aropero * ----- End forwarded message ----- -- -------- Warning! ------------ 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l