S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 14 décembre 2015
No CERTFR-2015-ALE-013-001

Affaire suivie par :

CERT-FR

BULLETIN D'ALERTE DU CERT-FR

Objet : Vulnérabilité dans Joomla!

Gestion du document


Tableau 1: Gestion du document
Référence CERTFR-2015-ALE-013
Titre Vulnérabilité dans Joomla!
Date de la première version 14 décembre 2015
Date de la dernière version 18 décembre 2015
Source(s) Bulletin de sécurité Joomla! du 14 décembre 2015
Pièce(s) jointe(s) Aucune

Une gestion de version détaillée se trouve à la fin de ce document.

1 - Risque(s)

  • exécution de code arbitraire à distance

2 - Systèmes affectés

Joomla! versions antérieures à 3.4.6

3 - Résumé

Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 - Mesures recommandées

Une mise à jour de sécurité a été publiée aujourd'hui sur le site officiel de Joomla!.

Cependant, une société de sécurité informatique précise qu'une vague d'attaques provenant des adresses IP 146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 et 194.28.174.106 avait débuté avant la mise en ligne du correctif. En plus de ces adresses IP, des marqueurs de détection dans les fichiers de log sont fournis : la présence de la chaîne "JDatabaseDriverMysqli" ou de la chaîne "O:" dans l'entête HTTP User-Agent.

Le CERT-FR recommande, pour les utilisateurs de Joomla!, la mise à jour immédiate vers la version 3.4.6 ainsi que la recherche de la chaîne "JDatabaseDriverMysqli" dans le fichier de log ainsi que des connexions depuis les adresses IP 146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 ou 194.28.174.106.

5 - Documentation

Gestion détaillée du document

14 décembre 2015
version initiale.
18 décembre 2015
mise à jour des adresses IP.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2015-ALE-013

CERT-FR
2015-12-18