Alert GCSA-15054 - Vulnerabilita' in Joomla!
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
**********************************************************************
Alert ID: GCSA-15054
Data: 23 dicembre 2015
Titolo: Vulnerabilita' in Joomla!
**********************************************************************
:: Descrizione del problema
Una vulnerabilità molto critica di tipo "remote code execution" è stata
scoperta in Joomla!.
La vulnerabilità è dovuta ad un problema di validazione dell'input che
può permettere ad un attaccante di iniettare del contenuto arbitrario
sfruttando X-FORWARDED-FOR o User-Agent header e portarlo in esecuzione
:: Software interessato
Tutte le versioni di Joomla! inferiori alla 3.4.6 sono considerate
vulnerabili.
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Aggiornare non appena possibile alla versione all'ultima versione
disponibile.
Per le installazioni considerate EOL (2.5 e 1.5) sono stati resi
disponibili degli appositi hotfixes:
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Nella sezione riferimenti abbiamo anche riportato siti in italiano
ed in inglese che forniscono istruzioni dettagliate per le versioni
EOL.
Tra i riferimenti abbiamo inoltre riportato anche l'indirizzo di un
sito web che offre il servizio di scansione specifico per la
vulnerabilità in oggetto (CVE-2015-8562) ma di cui non conosciamo
l'affidabilità.
:: Riferimenti
Joomla
https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html
https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7.html
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Istruzioni dettagliate per applicare gli hotfixes
https://www.fasterjoomla.com/it/info/tips/117-joomla-2-5-1-5-e-vulnerabilita-code-injection-cve-2015-8562
https://www.ostraining.com/blog/joomla/hotfixes/
CVE-2015-8562 scan
https://scan.patrolserver.com/joomla/CVE-2015-8562
JoomlaExploit
http://www.joomlaexploit.com/
Ars Technica
http://arstechnica.com/security/2015/12/hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7756
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEARECAAYFAlZ7xVkACgkQwZxMk2USYEKBpgCgjcdw4GbiXMCX86GFGZ/A6bS+
cgYAnj7enIh7Dmtzsz8kzcID2SbM3g9w
=OUTC
-----END PGP SIGNATURE-----
Hash: SHA1
**********************************************************************
Alert ID: GCSA-15054
Data: 23 dicembre 2015
Titolo: Vulnerabilita' in Joomla!
**********************************************************************
:: Descrizione del problema
Una vulnerabilità molto critica di tipo "remote code execution" è stata
scoperta in Joomla!.
La vulnerabilità è dovuta ad un problema di validazione dell'input che
può permettere ad un attaccante di iniettare del contenuto arbitrario
sfruttando X-FORWARDED-FOR o User-Agent header e portarlo in esecuzione
:: Software interessato
Tutte le versioni di Joomla! inferiori alla 3.4.6 sono considerate
vulnerabili.
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Aggiornare non appena possibile alla versione all'ultima versione
disponibile.
Per le installazioni considerate EOL (2.5 e 1.5) sono stati resi
disponibili degli appositi hotfixes:
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Nella sezione riferimenti abbiamo anche riportato siti in italiano
ed in inglese che forniscono istruzioni dettagliate per le versioni
EOL.
Tra i riferimenti abbiamo inoltre riportato anche l'indirizzo di un
sito web che offre il servizio di scansione specifico per la
vulnerabilità in oggetto (CVE-2015-8562) ma di cui non conosciamo
l'affidabilità.
:: Riferimenti
Joomla
https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html
https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7.html
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Istruzioni dettagliate per applicare gli hotfixes
https://www.fasterjoomla.com/it/info/tips/117-joomla-2-5-1-5-e-vulnerabilita-code-injection-cve-2015-8562
https://www.ostraining.com/blog/joomla/hotfixes/
CVE-2015-8562 scan
https://scan.patrolserver.com/joomla/CVE-2015-8562
JoomlaExploit
http://www.joomlaexploit.com/
Ars Technica
http://arstechnica.com/security/2015/12/hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7756
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEARECAAYFAlZ7xVkACgkQwZxMk2USYEKBpgCgjcdw4GbiXMCX86GFGZ/A6bS+
cgYAnj7enIh7Dmtzsz8kzcID2SbM3g9w
=OUTC
-----END PGP SIGNATURE-----