Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.804720 |
Kategorie: | Web application abuses |
Titel: | Joomla! YouTube Gallery Component 'gallery.php' SQL Injection Vulnerability |
Zusammenfassung: | This host is installed with Joomla! YouTube Gallery Component and is prone;to sql injection vulnerability. |
Beschreibung: | Summary: This host is installed with Joomla! YouTube Gallery Component and is prone to sql injection vulnerability. Vulnerability Insight: Flaw is due to the /com_youtubegallery/models/gallery.php script not properly sanitizing user-supplied input to the 'listid' and 'themeid' parameters. Vulnerability Impact: Successful exploitation will allow remote attackers to execute arbitrary SQL statements on the vulnerable system, which may leads to access or modify data in the underlying database. Affected Software/OS: Joomla! YouTube Gallery Component version 4.1.7, Prior versions may also be affected. Solution: Upgrade to version 4.1.9 or higher. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
BugTraq ID: 68676 Common Vulnerability Exposure (CVE) ID: CVE-2014-4960 http://www.securityfocus.com/bid/68676 http://www.exploit-db.com/exploits/34087 http://packetstormsecurity.com/files/127497/Joomla-Youtube-Gallery-4.1.7-SQL-Injection.html |
Copyright | Copyright (C) 2014 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |