Joomla CMS up to 3.6.5 Filter 跨站脚本攻击

CVE编号

CVE-2017-7986

利用情况

暂无

补丁情况

N/A

披露时间

2017-04-26
漏洞描述
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。

在Joomla! 1.5.0到3.6.5版本中存在跨站脚本漏洞。该漏洞产生的原因是特定HTML属性的过滤不足。允许远程攻击者通过各种组件执行任意代码。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://developer.joomla.org/security-centre/686-20170404-core-xss-vulnerability
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 joomla joomla! 1.5.0 -
运行在以下环境
应用 joomla joomla! 1.5.1 -
运行在以下环境
应用 joomla joomla! 1.5.10 -
运行在以下环境
应用 joomla joomla! 1.5.11 -
运行在以下环境
应用 joomla joomla! 1.5.12 -
运行在以下环境
应用 joomla joomla! 1.5.13 -
运行在以下环境
应用 joomla joomla! 1.5.14 -
运行在以下环境
应用 joomla joomla! 1.5.15 -
运行在以下环境
应用 joomla joomla! 1.5.16 -
运行在以下环境
应用 joomla joomla! 1.5.17 -
运行在以下环境
应用 joomla joomla! 1.5.18 -
运行在以下环境
应用 joomla joomla! 1.5.19 -
运行在以下环境
应用 joomla joomla! 1.5.2 -
运行在以下环境
应用 joomla joomla! 1.5.20 -
运行在以下环境
应用 joomla joomla! 1.5.21 -
运行在以下环境
应用 joomla joomla! 1.5.22 -
运行在以下环境
应用 joomla joomla! 1.5.23 -
运行在以下环境
应用 joomla joomla! 1.5.24 -
运行在以下环境
应用 joomla joomla! 1.5.25 -
运行在以下环境
应用 joomla joomla! 1.5.26 -
运行在以下环境
应用 joomla joomla! 1.5.3 -
运行在以下环境
应用 joomla joomla! 1.5.4 -
运行在以下环境
应用 joomla joomla! 1.5.5 -
运行在以下环境
应用 joomla joomla! 1.5.6 -
运行在以下环境
应用 joomla joomla! 1.5.7 -
运行在以下环境
应用 joomla joomla! 1.5.8 -
运行在以下环境
应用 joomla joomla! 1.5.9 -
运行在以下环境
应用 joomla joomla! 1.6.0 -
运行在以下环境
应用 joomla joomla! 1.6.1 -
运行在以下环境
应用 joomla joomla! 1.6.2 -
运行在以下环境
应用 joomla joomla! 1.6.3 -
运行在以下环境
应用 joomla joomla! 1.6.4 -
运行在以下环境
应用 joomla joomla! 1.6.5 -
运行在以下环境
应用 joomla joomla! 1.6.6 -
运行在以下环境
应用 joomla joomla! 1.7.0 -
运行在以下环境
应用 joomla joomla! 1.7.1 -
运行在以下环境
应用 joomla joomla! 1.7.2 -
运行在以下环境
应用 joomla joomla! 1.7.3 -
运行在以下环境
应用 joomla joomla! 1.7.4 -
运行在以下环境
应用 joomla joomla! 1.7.5 -
运行在以下环境
应用 joomla joomla! 2.5.0 -
运行在以下环境
应用 joomla joomla! 2.5.1 -
运行在以下环境
应用 joomla joomla! 2.5.10 -
运行在以下环境
应用 joomla joomla! 2.5.11 -
运行在以下环境
应用 joomla joomla! 2.5.12 -
运行在以下环境
应用 joomla joomla! 2.5.13 -
运行在以下环境
应用 joomla joomla! 2.5.14 -
运行在以下环境
应用 joomla joomla! 2.5.15 -
运行在以下环境
应用 joomla joomla! 2.5.16 -
运行在以下环境
应用 joomla joomla! 2.5.17 -
运行在以下环境
应用 joomla joomla! 2.5.18 -
运行在以下环境
应用 joomla joomla! 2.5.19 -
运行在以下环境
应用 joomla joomla! 2.5.2 -
运行在以下环境
应用 joomla joomla! 2.5.20 -
运行在以下环境
应用 joomla joomla! 2.5.21 -
运行在以下环境
应用 joomla joomla! 2.5.22 -
运行在以下环境
应用 joomla joomla! 2.5.23 -
运行在以下环境
应用 joomla joomla! 2.5.24 -
运行在以下环境
应用 joomla joomla! 2.5.25 -
运行在以下环境
应用 joomla joomla! 2.5.26 -
运行在以下环境
应用 joomla joomla! 2.5.27 -
运行在以下环境
应用 joomla joomla! 2.5.28 -
运行在以下环境
应用 joomla joomla! 2.5.3 -
运行在以下环境
应用 joomla joomla! 2.5.4 -
运行在以下环境
应用 joomla joomla! 2.5.5 -
运行在以下环境
应用 joomla joomla! 2.5.6 -
运行在以下环境
应用 joomla joomla! 2.5.7 -
运行在以下环境
应用 joomla joomla! 2.5.8 -
运行在以下环境
应用 joomla joomla! 2.5.9 -
运行在以下环境
应用 joomla joomla! 3.0.0 -
运行在以下环境
应用 joomla joomla! 3.0.1 -
运行在以下环境
应用 joomla joomla! 3.0.2 -
运行在以下环境
应用 joomla joomla! 3.1.0 -
运行在以下环境
应用 joomla joomla! 3.1.1 -
运行在以下环境
应用 joomla joomla! 3.1.2 -
运行在以下环境
应用 joomla joomla! 3.1.3 -
运行在以下环境
应用 joomla joomla! 3.1.4 -
运行在以下环境
应用 joomla joomla! 3.1.5 -
运行在以下环境
应用 joomla joomla! 3.1.6 -
运行在以下环境
应用 joomla joomla! 3.2.0 -
运行在以下环境
应用 joomla joomla! 3.2.1 -
运行在以下环境
应用 joomla joomla! 3.2.2 -
运行在以下环境
应用 joomla joomla! 3.2.3 -
运行在以下环境
应用 joomla joomla! 3.2.4 -
运行在以下环境
应用 joomla joomla! 3.3.0 -
运行在以下环境
应用 joomla joomla! 3.3.1 -
运行在以下环境
应用 joomla joomla! 3.3.2 -
运行在以下环境
应用 joomla joomla! 3.3.3 -
运行在以下环境
应用 joomla joomla! 3.3.4 -
运行在以下环境
应用 joomla joomla! 3.3.5 -
运行在以下环境
应用 joomla joomla! 3.4.0 -
运行在以下环境
应用 joomla joomla! 3.4.1 -
运行在以下环境
应用 joomla joomla! 3.4.2 -
运行在以下环境
应用 joomla joomla! 3.4.3 -
运行在以下环境
应用 joomla joomla! 3.4.4 -
运行在以下环境
应用 joomla joomla! 3.4.5 -
运行在以下环境
应用 joomla joomla! 3.4.6 -
运行在以下环境
应用 joomla joomla! 3.4.7 -
运行在以下环境
应用 joomla joomla! 3.4.8 -
运行在以下环境
应用 joomla joomla! 3.5.0 -
运行在以下环境
应用 joomla joomla! 3.5.1 -
运行在以下环境
应用 joomla joomla! 3.6.0 -
运行在以下环境
应用 joomla joomla! 3.6.1 -
运行在以下环境
应用 joomla joomla! 3.6.2 -
运行在以下环境
应用 joomla joomla! 3.6.3 -
运行在以下环境
应用 joomla joomla! 3.6.4 -
运行在以下环境
应用 joomla joomla! 3.6.5 -
CVSS3评分
6.1
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况