Actualización de seguridad de Joomla! 3.9.25

Fecha de publicación 03/03/2021
Importancia
3 - Media
Recursos Afectados

Joomla! CMS, versiones:

  • desde la 3.2.0, hasta la 3.9.24;
  • desde la 3.0.0, hasta la 3.9.24;
  • desde la 2.5.0, hasta la 3.9.24;
  • desde la 1.6.0, hasta la 3.9.24.
Descripción

Joomla! ha publicado una nueva versión que soluciona 10 vulnerabilidades que afectan a su núcleo, de los tipos aleatoriedad insegura, XSS (Cross Site Scripting), validación de entrada incorrecta, violación ACL (Access Control List) y limitación inadecuada de una ruta de acceso a un directorio restringido (path traversal).

Solución

Actualizar a la versión 3.9.25.

Detalle
  • Uso de la función insegura rand() dentro del proceso de generación de 2FA (autenticación de dos factores). Se ha asignado el identificador CVE-2021-23126 para esta vulnerabilidad.
  • Uso de una longitud insuficiente para el proceso 2FA según el RFC 4226 de 10 bytes frente a 20 bytes. Se ha asignado el identificador CVE-2021-23127 para esta vulnerabilidad.
  • La implementación de randval en el núcleo de FOF (FOFEncryptRandval), a pesar de no ser utilizada, empleaba una implementación potencialmente insegura que ha sido reemplazada por una llamada a random_bytes() y su backport que se envía dentro de random_compat. Se ha asignado el identificador CVE-2021-23128 para esta vulnerabilidad.
  • La falta de filtrado de los mensajes mostrados a los usuarios podrían dar lugar a una vulnerabilidad de XSS. Se ha asignado el identificador CVE-2021-23129 para esta vulnerabilidad.
  • La falta de filtrado de los campos de feed podría dar lugar a una vulnerabilidad de XSS. Se ha asignado el identificador CVE-2021-23130 para esta vulnerabilidad.
  • Falta la validación de entradas en el gestor de plantillas. Se ha asignado el identificador CVE-2021-23131 para esta vulnerabilidad.
  • El componente com_media podría permitir rutas que no están destinadas a la carga de imágenes. Se ha asignado el identificador CVE-2021-23132 para esta vulnerabilidad.
  • Las comprobaciones incorrectas de ACL podrían permitir el cambio no autorizado de la categoría de un artículo. Se ha asignado el identificador CVE-2021-26027 para esta vulnerabilidad.
  • La extracción de un paquete zip, específicamente diseñado, podría modificar archivos fuera de la ruta prevista. Se ha asignado el identificador CVE-2021-26028 para esta vulnerabilidad.
  • Un filtrado inadecuado del contenido de los formularios podría permitir sobrescribir el campo author. Los componentes principales afectados son com_fields, com_categories, com_banners, com_contact, com_newsfeeds y com_tags. Se ha asignado el identificador CVE-2021-26029 para esta vulnerabilidad.

Encuesta valoración