Plataforma
joomla
Componente
joomla
Corrigido em
6.0.2
A vulnerabilidade CVE-2023-54360 é uma falha de Cross-Site Scripting (XSS) identificada no componente JLex Review para Joomla, versão 6.0.1. Um atacante pode explorar essa falha injetando scripts maliciosos através da manipulação do parâmetro 'review_id' na URL. Essa injeção pode levar ao roubo de credenciais ou à sessão hijacking dos usuários afetados. A correção está disponível e a aplicação das medidas de mitigação é crucial.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante execute scripts maliciosos no navegador de um usuário que visita uma página comprometida. Isso pode resultar no roubo de cookies de sessão, permitindo que o atacante se passe pelo usuário. Além disso, o atacante pode redirecionar o usuário para sites maliciosos, exibir conteúdo falso ou realizar outras ações maliciosas em nome do usuário. O impacto é ampliado se o site Joomla for usado para armazenar informações confidenciais ou se for acessado por usuários com privilégios elevados.
A vulnerabilidade foi divulgada em 2026-04-09. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, portanto, a aplicação de medidas de mitigação é recomendada.
Websites using Joomla CMS with the JLex Review component installed, particularly those with user-generated content or review systems, are at risk. Sites with weak input validation or inadequate security practices are especially vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk.
• joomla / server:
grep -r 'review_id=[^&]*' /var/log/apache2/access.log | grep -i 'javascript:'• generic web:
curl -I 'https://example.com/?review_id=<script>alert(1)</script>' | grep 'Content-Type:'disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
Vetor CVSS
A mitigação primária para CVE-2023-54360 é a atualização para uma versão corrigida do JLex Review. Enquanto a atualização não estiver disponível, considere implementar medidas de proteção adicionais, como a validação e sanitização rigorosas de todas as entradas de usuário, incluindo parâmetros de URL. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns pode ajudar a reduzir o risco. Monitore os logs do servidor Joomla em busca de padrões suspeitos de injeção de script.
Atualize o componente JLex Review para a última versão disponível para mitigar a vulnerabilidade de XSS. Verifique as notas de versão para obter instruções específicas de atualização. Além disso, valide e escape adequadamente todas as entradas de usuário para prevenir futuras vulnerabilidades de XSS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Cross-Site Scripting (XSS) no componente JLex Review para Joomla 6.0.1, que permite a injeção de scripts maliciosos através da manipulação do parâmetro 'review_id'.
Se você estiver usando o JLex Review versão 6.0.1 em seu site Joomla, você está potencialmente afetado. Verifique a versão instalada e atualize o componente.
A correção é a atualização para uma versão corrigida do JLex Review. Enquanto isso, implemente medidas de mitigação como validação de entrada e WAF.
Não há informações disponíveis sobre exploração ativa no momento, mas a existência de um PoC aumenta o risco.
Consulte o site oficial do Joomla para obter informações e atualizações sobre a vulnerabilidade: [https://www.joomla.org/](https://www.joomla.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.