Update empfohlen
Schwachstelle in Joomla! Erlaubt Systemzugriff
Erfolgreich ausgenutzt könnte die Lücke Systemzugriff gewährleisten. Eingaben in den Paramter mosConfig_absolute_path in der Datei index.php werden nicht ausreichend überprüft. Dies lässt sich ausnutzen, um beliebige Dateien von extern einzuspeisen. Ein erfolgreicher Angriff setzt voraus, dass RG_EMULATION entweder aktiviert oder nicht definiert ist.
Die Schwachstelle ist bestätigt für Joomla! 1.0.14 und 1.0.13. Frühere Versionen könnten ebenfalls betroffen sein. Die Entwickler empfehlen ein Update auf Varianten 1.0.15. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |