SQL-Einspeisung gegen Joomla-Komponente SimpleFAQ

Betroffen ist die aktuelle Version 2.x der Joomla-Komponente SimpleFAQ. Angreifer können beliebigen SQL-Code in die betroffenen Systeme einspeisen.

Nach einem Bericht der Sicherheitsexperten von Secunia wurde die Sicherheitslücke in der aktuellen Version 2.40 sowie in 2.11 nachgewiesen. Andere Versionen sind unter Umständen ebenfalls betroffen. Die Sicherheitslücke entsteht durch die mangelhafte Bereinigung des Parameters „aid“ (Datei: „index.php“). Sie tritt auf, wenn die Parameter „option“ und „task“ auf „com_simplefaq“ respektive „answer“ gesetzt sind. Ein erfolgreicher Angriff erlaubt das Auslesen von administrativen Informationen, inklusive den Benutzernamen und Kennwort-Hashes der Administratoren. Ein Patch existiert nicht, es wird empfohlen, die betroffenen Passagen im PHP-Code von SimpleFAQ entsprechend zu korrigieren. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner