CSIRT Panamá Aviso 2020-07-27 Joomla: Actualización de seguridad para el gestor de contenido Joomla.

CSIRT Panamá Aviso 2020-07-27 Joomla: Actualización de seguridad para el gestor de contenido Joomla.

Gravedad: Media                                                                                                       

Fecha de publicación: Julio 29, 2020
Última revisión: Julio 28, 2020
Portal: https://www.joomla.org

Sistemas Afectados: Diversas versiones del cliente Joomla de acuerdo a cada vulnerabilidad.

I. Descripción

Actualización de seguridad para seis vulnerabilidades que afectan al gestor de contenidos.

II. Impacto

Vulnerabilidad: CVE-2020-15699

La ausencia de chequeos de validación en el objeto “table usergroups” podría resultar en una configuración errada del sitio.

Productos Afectados: Gestor de contenidos Joomla! desde la versión 2.5.0 hasta la 3.9.19.

Vulnerabilidad: CVE-2020-15695

La ausencia del chequeo de token en la sección “remove request” de com_privacy permitiría a un atacante realizar ataques Cross Site Request Forgery (peticiones cruzadas entre sitios) en los sitios afectados.

Productos Afectados: Gestor de contenidos Joomla! desde la versión 3.9.0 hasta la 3.9.19.

Vulnerabilidad: CVE-2020-15697

Campos internos de solo lectura en la clase “User table” podrían ser modificados por usuarios no autorizados.

Productos Afectados: Gestor de contenidos Joomla! desde la versión 3.9.0 hasta la 3.9.19.

Vulnerabilidad: CVE-2020-15696

La falta de filtro de datos ingresados en mod_random_image podría permitir a un atacante remoto realizar ataques XSS (Cross-site scripting) en el sitio afectado.

Productos Afectados: Gestor de contenidos Joomla! desde la versión 3.0.0 hasta la 3.9.19.

Vulnerabilidad: CVE-2020-15698

La adecuada forma de filtrar en la pantalla de información de sistema podría exponer las credenciales de proxy o redis (almacén de datos en memoria).

Productos Afectados: Gestor de contenidos Joomla! desde la versión 3.0.0 hasta la 3.9.19.

Vulnerabilidad: CWE-352 – [20200701]

La ausencia del chequeo de token en el dispositivo final “com_installer” de ajax_install permitiría a un atacante realizar ataques Cross Site Request Forgery (peticiones cruzadas entre sitios) en los sitios afectados.

Productos Afectados: Gestor de contenidos Joomla! desde la versión 3.7 hasta la 3.9.19.

III. Referencia a soluciones, herramientas e información

Se recomienda actualizar el gestor de contenido a la versión 3.9.20 mediante su sitio oficial (https://downloads.joomla.org/).

Fuentes:

  • Joomla. Recopilado en: https://developer.joomla.org/security-centre/819-20200702-core-missing-checks-can-lead-to-a-broken-usergroups-table-record.htm
  • Joomla. Recopilado en: https://developer.joomla.org/security-centre/820-20200703-core-csrf-in-com-privacy-remove-request-feature.html
  • Joomla. Recopilado en: https://developer.joomla.org/security-centre/823-20200706-core-system-information-screen-could-expose-redis-or-proxy-credentials.html
  • Joomla. Recopilado en: https://developer.joomla.org/security-centre/822-20200705-core-escape-mod-random-image-link.html
  • CSIRT Chile. 24 de julio del 2020. Vulnerabilidades. Recopilado en: https://www.csirt.gob.cl/vulnerabilidades/9vsa20-00278-01/

Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Key ID: 16F2B124