Описание на проблема:

Mножество уязвимости бяха открити в една от най-разпространените системи за управление на съдържанието- Joomla!. „Дупките” могат да бъдат за извличане на информация (лични данни, пароли и т.н.).
Една от грешките е свързана с метода кодиране на търсенето. Тази уязвимост е открита във 2.5.x версиите преди 2.5.9 и в 3.0.x версиите преди 3.0.3.

Друга слабост на Joomla, която може да доведе до изтичане на информация, е породена от недефинирана променлива в кода.

Решението:

Откритите грешки могат да бъдат отстранени, ако направите ъпдейт на своята Joomla до версия 2.5.9 или 3.0.3.
В резултат на ъпдейта на версиите е възможно да се наложи да направите корекции в своя сайт, заради разминаване в MYSQL версиите на базата данни. Въпреки това, ви съветваме да направите актуализацията на версията си на Joomla, тъй-като вирусът е много агресивен и засяга все по-голям брой потребители.

DESCRIPTION:
Multiple vulnerabilities have been reported in Joomla!, which can be exploited by malicious people to disclose potentially sensitive information.

1) An error related to the method of encoding search terms can be exploited to disclose certain information.

This vulnerability is reported in the 2.5.x versions prior to 2.5.9 and in the 3.0.x versions prior to 3.0.3.

2) An error due to an undefined variable can be exploited to disclose certain information.

3) Certain coding errors can be exploited to disclose certain information.

The vulnerabilities #2 and #3 are reported in the 3.0.x versions prior to 3.0.3.

SOLUTION:
Update to version 2.5.9 or 3.0.3.

ORIGINAL ADVISORY:
https://www.joomla.org/announcements/release-news/5477-joomla-2-5-9-released.html
https://www.joomla.org/announcements/release-news/5478-joomla-3-0-3-released.html
https://developer.joomla.org/security/news/548-20130201-core-information-disclosure.html
https://developer.joomla.org/security/news/549-20130202-core-information-disclosure.html
https://developer.joomla.org/security/news/550-20130203-core-information-disclosure.html


Етикети: ,