內容管理系統Joomla發布更新修復多個高危漏洞 請各位站長立即升級 – 藍點網
知名的內容內容管理系統 (CMS) Joomla 日前發布安全公告披露 5 個高危級別的漏洞,這些漏洞可以在網站上執行任意代碼,管理更新高危危害性非常高,系統修復佛山禪城(上門服務)上門一條龍服務vx《365-2895》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達因此使用 Joomla 的發布企業和站長應該立即更新。

下面是多個點網漏洞概覽:
- CVE-2024-21722:當用戶綁定的 MFA 多因素認證被修改后,無法自動終止會話
- CVE-2024-21723:當 URL 解析不正確時可能導致開放重定向
- CVE-2024-21724:媒體選擇字段的漏洞輸入驗證不充分導致各種擴展存在 XSS 漏洞
- CVE-2024-21725:郵件地址轉義不正確導致各個組件存在 XSS 漏洞
- CVE-2024-21726:過濾器代碼中的內容過濾不充分導致多個 XSS 漏洞
Joomla 在安全公告中稱,CVE-2024-21725 是請各風險最高的漏洞,因為這個漏洞具有很高的位站利用率,黑客可能可以通過特制的長立郵件地址來觸發漏洞發起攻擊。
遠程代碼執行漏洞:
CVE-2024-21726 是即升級藍佛山禪城(上門服務)上門一條龍服務vx《365-2895》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達一個典型的跨站腳本攻擊漏洞 (即 XSS),該漏洞影響 Joomla 的內容核心過濾器組件,具有中等嚴重性和利用的管理更新高危可能性。不過研究人員 Stefan Schiller 則警告稱,系統修復該漏洞也可以用來實現遠程代碼執行,發布實際危害程度更高。多個點網
例如攻擊者可以通過釣魚郵件的方式制作特定鏈接誘導具有權限的用戶 (例如管理員) 點擊鏈接進而遠程代碼執行。
有鑒于目前這些漏洞還具有較高的威脅性以及大多數網站可能還沒完成升級,因此研究人員不愿透露這些漏洞的細節,避免被黑客用來發起攻擊。
如果你使用 Joomla,請盡快升級到 4.4.3 版或 5.0.3 版,這兩個版本均已修復這些漏洞,你可以點擊這里查看安全公告并獲得升級方法:https://www.joomla.org/announcements/release-news/5904-joomla-5-0-3-and-4-4-3-security-and-bug-fix-release.html