viernes, 19 de mayo de 2017

Actualización para Joomla! por Inyección SQL

Joomla! ha publicado la versión 3.7.1 destinada a corregir una grave vulnerabilidad de inyección SQL en Joomla! 3.7 fácilmente explotable por atacantes sin privilegios.

Si tienes la versión 3.7...
actualiza ¡YA!
Joomla! es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores.

El problema, con CVE-2017-8917, fue anunciado por investigadores de la firma Securi y reside en el componente com_field (introducido en la versión 3.7). Este componente es accesible de forma pública, lo que significa que puede ser aprovechado por cualquier atacante que visite una web afectada.

Dada la naturaleza de los ataques de inyección SQL, son muchas las formas en que el atacante podría emplearlo. Los ejemplos incluyen obtención de hashes de contraseñas o el secuestro de una sesión de usuario iniciada (que puede significar el compromiso del sitio completo si el atacante obtiene una sesión del administrador).

También se han corregido otros problemas no relacionados directamente con fallos de seguridad.

Se ha publicado la versión 3.7.1 disponible desde
Para nuevas instalaciones:
Para actualizaciones:

Más información:

SQL Injection Vulnerability in Joomla! 3.7

Joomla! 3.7.1 Release

[20170501] - Core - SQL Injection


  
Antonio Ropero
Twitter: @aropero