Joomla CMS远程代码执行漏洞预警
【摘要】 Joomla CMS远程代码执行漏洞预警
一、概要
近日,华为云安全团队关注到知名的Joomla CMS 系统在3.0.0~3.4.6版本中存在远程代码执行漏洞。攻击者通过精心构造的请求包,通过PHP对象注入可实现远程代码执行攻击。目前漏洞利用代码已公布,风险高,请使用Joomla的用户及时安排自检并升级至安全版本。
参考链接:
https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、影响范围
受影响版本:
Joomla 3.0.0 ~ 3.4.6
安全版本:
Joomla >= 3.4.7
四、处置方案
目前官方已在3.4.7及以上版本中修复了该漏洞,请受影响的Joomla用户及时升级至安全版本规避风险。
下载地址:https://github.com/joomla/joomla-cms/releases
注:修复漏洞前请将资料备份,并进行充分测试。
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)