L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Joomla Extensions ~ non exhaustif

vulnérabilité 27880

Joomla Music Collection : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla Music Collection, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 26/11/2018.
Références : VIGILANCE-VUL-27880.

Description de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla Music Collection, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 27860

Joomla Kunena : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Joomla Kunena, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/11/2018.
Références : VIGILANCE-VUL-27860.

Description de la vulnérabilité

L'extension Kunena peut être installée sur Joomla.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Joomla Kunena, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 27828

Joomla Jimtawl : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla Jimtawl, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 19/11/2018.
Références : VIGILANCE-VUL-27828.

Description de la vulnérabilité

Le produit Joomla Jimtawl utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla Jimtawl, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 27500

Joomla CW Article Attachments : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla CW Article Attachments, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 15/10/2018.
Références : VIGILANCE-VUL-27500.

Description de la vulnérabilité

Le produit Joomla CW Article Attachments utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla CW Article Attachments, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 27499

Joomla Kunena : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla Kunena.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 15/10/2018.
Références : VIGILANCE-VUL-27499.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla Kunena.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 27315

Joomla Regular Labs : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Joomla Regular Labs, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 25/09/2018.
Références : VIGILANCE-VUL-27315.

Description de la vulnérabilité

Les extensions Regular Labs peuvent être installées sur Joomla.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Joomla Regular Labs, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 27306

Joomla Forms by Balbooa : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Joomla Forms by Balbooa, afin d'obtenir des informations sensibles.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 24/09/2018.
Références : VIGILANCE-VUL-27306.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Joomla Forms by Balbooa, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-17254

Joomla JCK Editor : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla JCK Editor, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 21/09/2018.
Références : CVE-2018-17254, VIGILANCE-VUL-27283.

Description de la vulnérabilité

Le produit Joomla JCK Editor utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla JCK Editor, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 27267

Joomla Realpin : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla Realpin, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 19/09/2018.
Références : VIGILANCE-VUL-27267.

Description de la vulnérabilité

Le produit Joomla Realpin utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla Realpin, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 27248

Joomla Magiczoomplus for Virtuemart : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Joomla Magiczoomplus for Virtuemart, afin d'obtenir des informations sensibles.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 17/09/2018.
Références : VIGILANCE-VUL-27248.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Joomla Magiczoomplus for Virtuemart, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Joomla Extensions ~ non exhaustif :