漏洞信息详情
Joomla! 路径遍历漏洞
漏洞简介
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。Media Manager是使用在其中的一个媒体管理组件。
Joomla! CMS 1.5.0版本至3.9.4版本中的com_media存在路径遍历漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.joomla.org/security-centre/777-20190401-core-directory-traversal-in-com-media
参考网址
来源:MISC
链接:http://packetstormsecurity.com/files/152515/Joomla-3.9.4-Arbitrary-File-Deletion-Directory-Traversal.html
来源:MISC
链接:https://developer.joomla.org/security-centre/777-20190401-core-directory-traversal-in-com-media
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/46710/
来源:developer.joomla.org
链接:https://developer.joomla.org/security-centre.html
来源:www.joomla.org
链接:https://www.joomla.org
来源:developer.joomla.org
链接:https://developer.joomla.org/security-centre/779-20190403-core-object-prototype-pollution-in-jquery-extend.html
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Joomla-Core-three-vulnerabilities-28992
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/152515/Joomla-3.9.4-Arbitrary-File-Deletion-Directory-Traversal.html
来源:www.securityfocus.com
链接:https://www.securityfocus.com/bid/107831
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/46710
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-10945
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/79062
受影响实体
暂无
补丁
- Joomla! Media Manager 路径遍历漏洞的修复措施<!--2019-4-9-->
还没有评论,来说两句吧...