यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।
💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.
CVE-2020-37224 describes a SQL Injection vulnerability discovered in Joomla J2 JOBS version 1.3.0. An authenticated attacker can exploit this flaw to manipulate database queries, potentially leading to data breaches and unauthorized access. This vulnerability impacts users running Joomla J2 JOBS 1.3.0 and can be mitigated by upgrading to a patched version or implementing temporary workarounds.
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…
Successful exploitation of CVE-2020-37224 allows an authenticated attacker to inject malicious SQL code through the 'sortby' parameter within the Joomla J2 JOBS administrator interface. This injection can be used to extract sensitive data stored in the database, including user credentials, configuration details, and potentially other application data. The attacker's ability to manipulate database queries could also lead to data modification or deletion, significantly impacting the integrity and availability of the Joomla installation. While authentication is required, a compromised administrator account provides a high level of access, expanding the potential blast radius.
शोषण संदर्भअनुवाद हो रहा है…
CVE-2020-37224 was published on May 13, 2026. The vulnerability's severity is rated HIGH with a CVSS score of 7.1. There is no indication of this vulnerability being actively exploited in the wild or appearing on KEV/EPSS lists at this time. Public proof-of-concept (POC) code may exist, increasing the risk if the vulnerability remains unpatched.
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
शमन और वर्कअराउंडअनुवाद हो रहा है…
The primary mitigation for CVE-2020-37224 is to upgrade Joomla J2 JOBS to a patched version as soon as it becomes available. Until an upgrade is possible, implement temporary workarounds to reduce the risk. These include implementing strict input validation on the 'sortby' parameter, ensuring all user-supplied input is properly sanitized before being used in SQL queries. Employing parameterized queries or prepared statements can also prevent SQL injection attacks by separating SQL code from user data. A Web Application Firewall (WAF) configured with rules to detect and block SQL injection attempts targeting the 'sortby' parameter can provide an additional layer of defense. After implementing mitigation steps, verify their effectiveness by attempting to reproduce the vulnerability with a safe, controlled test.
कैसे ठीक करेंअनुवाद हो रहा है…
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…
What is CVE-2020-37224 — SQL Injection in Joomla J2 JOBS?
CVE-2020-37224 is a SQL Injection vulnerability affecting Joomla J2 JOBS version 1.3.0. An authenticated attacker can manipulate database queries through the 'sortby' parameter, potentially extracting sensitive data.
Am I affected by CVE-2020-37224 in Joomla J2 JOBS?
You are affected if you are running Joomla J2 JOBS version 1.3.0 and have not upgraded to a patched version. Ensure you review your Joomla installation and component versions.
How do I fix CVE-2020-37224 in Joomla J2 JOBS?
The recommended fix is to upgrade Joomla J2 JOBS to a patched version. If upgrading is not immediately possible, implement input validation and parameterized queries as temporary mitigations.
Is CVE-2020-37224 being actively exploited?
There is currently no public information indicating that CVE-2020-37224 is being actively exploited in the wild, but the availability of potential POC code increases the risk.
Where can I find the official Joomla advisory for CVE-2020-37224?
Refer to the official Joomla security announcements and advisories on the Joomla website for updates and information regarding CVE-2020-37224: https://security.joomla.org/
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपने Joomla प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...