內(nèi)容管理系統(tǒng)Joomla發(fā)布更新修復(fù)多個高危漏洞 請各位站長立即升級 – 藍(lán)點(diǎn)網(wǎng)
作者:綜合 來源:焦點(diǎn) 瀏覽: 【大 中 小】 發(fā)布時間:2025-12-11 04:44:23 評論數(shù):
知名的內(nèi)容內(nèi)容管理系統(tǒng) (CMS) Joomla 日前發(fā)布安全公告披露 5 個高危級別的漏洞,這些漏洞可以在網(wǎng)站上執(zhí)行任意代碼,管理更新高危危害性非常高,系統(tǒng)修復(fù)昆明東川外圍女兼職伴游服務(wù)提供全國外圍女上門1662+044-1662提供全國外圍女上門.因此使用 Joomla 的發(fā)布企業(yè)和站長應(yīng)該立即更新。

下面是多個點(diǎn)網(wǎng)漏洞概覽:
- CVE-2024-21722:當(dāng)用戶綁定的 MFA 多因素認(rèn)證被修改后,無法自動終止會話
- CVE-2024-21723:當(dāng) URL 解析不正確時可能導(dǎo)致開放重定向
- CVE-2024-21724:媒體選擇字段的漏洞輸入驗證不充分導(dǎo)致各種擴(kuò)展存在 XSS 漏洞
- CVE-2024-21725:郵件地址轉(zhuǎn)義不正確導(dǎo)致各個組件存在 XSS 漏洞
- CVE-2024-21726:過濾器代碼中的內(nèi)容過濾不充分導(dǎo)致多個 XSS 漏洞
Joomla 在安全公告中稱,CVE-2024-21725 是請各風(fēng)險最高的漏洞,因為這個漏洞具有很高的位站利用率,黑客可能可以通過特制的長立郵件地址來觸發(fā)漏洞發(fā)起攻擊。
遠(yuǎn)程代碼執(zhí)行漏洞:
CVE-2024-21726 是即升級藍(lán)昆明東川外圍女兼職伴游服務(wù)提供全國外圍女上門1662+044-1662提供全國外圍女上門.一個典型的跨站腳本攻擊漏洞 (即 XSS),該漏洞影響 Joomla 的內(nèi)容核心過濾器組件,具有中等嚴(yán)重性和利用的管理更新高危可能性。不過研究人員 Stefan Schiller 則警告稱,系統(tǒng)修復(fù)該漏洞也可以用來實現(xiàn)遠(yuǎn)程代碼執(zhí)行,發(fā)布實際危害程度更高。多個點(diǎn)網(wǎng)
例如攻擊者可以通過釣魚郵件的方式制作特定鏈接誘導(dǎo)具有權(quán)限的用戶 (例如管理員) 點(diǎn)擊鏈接進(jìn)而遠(yuǎn)程代碼執(zhí)行。
有鑒于目前這些漏洞還具有較高的威脅性以及大多數(shù)網(wǎng)站可能還沒完成升級,因此研究人員不愿透露這些漏洞的細(xì)節(jié),避免被黑客用來發(fā)起攻擊。
如果你使用 Joomla,請盡快升級到 4.4.3 版或 5.0.3 版,這兩個版本均已修復(fù)這些漏洞,你可以點(diǎn)擊這里查看安全公告并獲得升級方法:https://www.joomla.org/announcements/release-news/5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release.html
