[inet-buglist] [Warnung] Kritische Sicherheitslücke in Joomla Core (Updates verfügbar)

inetbuglist at lists.kapper.net inetbuglist at lists.kapper.net
Die Dez 15 06:39:00 CET 2015


Sg. Kundinnen und Kunden,
cert.at hat folgende Warnung veröffentlicht und wir empfehlen ebenfalls, diese Sicherheitsupdates fĂŒr die verschiedenen Joomla-Versionen einzuspielen, es droht potentiell die VerĂ€nderung der gesamten Website!

Sollten sie Warnungen von cert.at direkt erhalten wollen, können Sie sich hier:
http://lists.cert.at/cgi-bin/mailman/listinfo/warning
zu diesem Mailverteiler eintragen.

Die Warnung im Detail:

> 14. Dezember 2015
> 
>    Angesichts der potentiellen Auswirkung der LĂŒcke und der hohen Anzahl
>    an installierten Joomla Content Management Systemen bittet CERT.at um
>    Beachtung der folgenden Hinweise.
> 
> Beschreibung
> 
>    Wie heute bekannt wurde, gibt es eine SicherheitslĂŒcke im Input
>    Handling von Joomla Core. Ein Patch fĂŒr dieses Problem wurde bereits
>    veröffentlicht.
> 
> Auswirkungen
> 
>    Angreifer können durch diese LĂŒcke, indem sie einen speziell
>    prÀparierten HTTP-Request senden, beliebigen Code im Kontext der
>    Joomla-Installation ausfĂŒhren. Dies kann unter UmstĂ€nden zur
>    vollstĂ€ndigen Kompromitierung der Joomla-Instanz fĂŒhren.
> 
>    Da laut Sucuri die LĂŒcke bereits vor Veröffentlichung der
>    Schwachstelle aktiv ausgenutzt wurde, ist davon auszugehen, dass
>    diese bald verstÀrkt Anwendung finden wird.
> 
> Betroffene Systeme
> 
>    Alle Joomla-Installationen von Version 1.5.0 bis inkl. Version 3.4.5.
> 
>    Weitere Details sind in einer Meldung von Sucuri bzw. dem
>    Advisory von Joomla verfĂŒgbar (Links siehe unten).
> 
> Abhilfe
> 
>      * Upgrade auf Version 3.4.6, Download zB via joomla.org oder
>        ĂŒber die eingebaute Update-FunktionalitĂ€t ("Control Panel ->
>        Maintenance").
> 
> Hinweis
> 
>    Generell empfiehlt CERT.at, wo möglich die "automatisches
>    Update"-Features von Software zu nutzen, parallel Firewall-Software
>    aktiv und den Virenschutz aktuell zu halten.
>      __________________________________________________________________
> 
>    Informationsquelle(n):
>    Blogeintrag von Sucuri (englisch)
> 
> https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
>    [20151214] - Core - Remote Code Execution Vulnerability
> 
> https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html
> 
> 
> --
> // CERT Austria - Robert Waldner <waldner at cert.at>
> // http://www.cert.at/ - T: +43 1 5056416 78
> // Eine Initiative der nic.at GmbH
> // http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

best,
support at kapper.net
-------------- nächster Teil --------------
Ein Dateianhang mit BinÀrdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
DateigrĂ¶ĂŸe  : 6265 bytes
Beschreibung: nicht verfĂŒgbar
URL         : http://lists.kapper.net/pipermail/inetbuglist/attachments/20151215/7a73ce77/smime.bin