Vulnerabilidad en Gestor de medios en Joomla! (CVE-2013-5576)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/10/2013
Última modificación:
11/04/2025
Descripción
administrator/components/com_media/helpers/media.php en el gestor de medios de Joomla! 2.5.x anterior a la versión 2.5.14 y 3.x anterior a 3.1.5 permite a usuarios remotos autenticados o a atacantes remotos evadir restricciones de acceso intencionadas y subir archivos con extensiones peligrosas a través de un nombre de archivo con un . (punto), tal y como se explotó activamente en agosto de 2013.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:joomla:joomla\!:2.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:3.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://developer.joomla.org/security/563-20130801-core-unauthorised-uploads.html
- http://joomlacode.org/gf/project/joomla/tracker/?action=TrackerItemEdit&tracker_item_id=31626
- http://seclists.org/oss-sec/2013/q3/484
- http://seclists.org/oss-sec/2013/q3/486
- http://www.cso.com.au/article/523528/joomla_patches_file_manager_vulnerability_responsible_hijacked_websites/
- http://www.exploit-db.com/exploits/27610
- http://www.kb.cert.org/vuls/id/639620
- https://github.com/joomla/joomla-cms/commit/1ed07e257a2c0794ba19e864f7c5101e7e8c41d2
- https://github.com/joomla/joomla-cms/commit/fa5645208eefd70f521cd2e4d53d5378622133d8
- http://developer.joomla.org/security/563-20130801-core-unauthorised-uploads.html
- http://joomlacode.org/gf/project/joomla/tracker/?action=TrackerItemEdit&tracker_item_id=31626
- http://seclists.org/oss-sec/2013/q3/484
- http://seclists.org/oss-sec/2013/q3/486
- http://www.cso.com.au/article/523528/joomla_patches_file_manager_vulnerability_responsible_hijacked_websites/
- http://www.exploit-db.com/exploits/27610
- http://www.kb.cert.org/vuls/id/639620
- https://github.com/joomla/joomla-cms/commit/1ed07e257a2c0794ba19e864f7c5101e7e8c41d2
- https://github.com/joomla/joomla-cms/commit/fa5645208eefd70f521cd2e4d53d5378622133d8