漏洞信息详情
Joomla! 跨站请求伪造漏洞
漏洞简介
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
Joomla! 3.9.19之前版本中存在安全漏洞,该漏洞源于com_postinstall缺少令牌检查。攻击者可借助格式错误的HTTP请求利用该漏洞执行未授权的操作。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.joomla.org/security-centre/817-20200605-core-csrf-in-com-postinstall
参考网址
来源:MISC
链接:https://developer.joomla.org/security-centre/817-20200605-core-csrf-in-com-postinstall
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Joomla-Core-Cross-Site-Request-Forgery-via-com-postinstall-32396
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2020.2433/
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-13760
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2020.1961/
受影响实体
暂无
补丁
- Joomla! 跨站请求伪造漏洞的修复措施<!--2020-6-2-->
还没有评论,来说两句吧...