Esta página ainda não foi traduzida para o seu idioma. Exibindo conteúdo em inglês enquanto trabalhamos nisso.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2020-37224CVSS 7.1

CVE-2020-37224: SQL Injection in Joomla J2 JOBS

Plataforma

joomla

Componente

joomla

Traduzindo para o seu idioma…

CVE-2020-37224 describes a SQL Injection vulnerability discovered in Joomla J2 JOBS version 1.3.0. An authenticated attacker can exploit this flaw to manipulate database queries, potentially leading to data breaches and unauthorized access. This vulnerability impacts users running Joomla J2 JOBS 1.3.0 and can be mitigated by upgrading to a patched version or implementing temporary workarounds.

Joomla

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataquetraduzindo…

Successful exploitation of CVE-2020-37224 allows an authenticated attacker to inject malicious SQL code through the 'sortby' parameter within the Joomla J2 JOBS administrator interface. This injection can be used to extract sensitive data stored in the database, including user credentials, configuration details, and potentially other application data. The attacker's ability to manipulate database queries could also lead to data modification or deletion, significantly impacting the integrity and availability of the Joomla installation. While authentication is required, a compromised administrator account provides a high level of access, expanding the potential blast radius.

Contexto de Exploraçãotraduzindo…

CVE-2020-37224 was published on May 13, 2026. The vulnerability's severity is rated HIGH with a CVSS score of 7.1. There is no indication of this vulnerability being actively exploited in the wild or appearing on KEV/EPSS lists at this time. Public proof-of-concept (POC) code may exist, increasing the risk if the vulnerability remains unpatched.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N7.1HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada

Mitigação e Soluções Alternativastraduzindo…

The primary mitigation for CVE-2020-37224 is to upgrade Joomla J2 JOBS to a patched version as soon as it becomes available. Until an upgrade is possible, implement temporary workarounds to reduce the risk. These include implementing strict input validation on the 'sortby' parameter, ensuring all user-supplied input is properly sanitized before being used in SQL queries. Employing parameterized queries or prepared statements can also prevent SQL injection attacks by separating SQL code from user data. A Web Application Firewall (WAF) configured with rules to detect and block SQL injection attempts targeting the 'sortby' parameter can provide an additional layer of defense. After implementing mitigation steps, verify their effectiveness by attempting to reproduce the vulnerability with a safe, controlled test.

Como corrigirtraduzindo…

Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.

Perguntas frequentestraduzindo…

What is CVE-2020-37224 — SQL Injection in Joomla J2 JOBS?

CVE-2020-37224 is a SQL Injection vulnerability affecting Joomla J2 JOBS version 1.3.0. An authenticated attacker can manipulate database queries through the 'sortby' parameter, potentially extracting sensitive data.

Am I affected by CVE-2020-37224 in Joomla J2 JOBS?

You are affected if you are running Joomla J2 JOBS version 1.3.0 and have not upgraded to a patched version. Ensure you review your Joomla installation and component versions.

How do I fix CVE-2020-37224 in Joomla J2 JOBS?

The recommended fix is to upgrade Joomla J2 JOBS to a patched version. If upgrading is not immediately possible, implement input validation and parameterized queries as temporary mitigations.

Is CVE-2020-37224 being actively exploited?

There is currently no public information indicating that CVE-2020-37224 is being actively exploited in the wild, but the availability of potential POC code increases the risk.

Where can I find the official Joomla advisory for CVE-2020-37224?

Refer to the official Joomla security announcements and advisories on the Joomla website for updates and information regarding CVE-2020-37224: https://security.joomla.org/

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Joomla

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Escaneie seu projeto Joomla agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...