Joomla! hat sich bislang noch nicht zu Einzelheiten der Sicherheitslücke geäußert - wohl aus Rücksicht der noch nicht geschützten Systeme. Mit der Joomla!-Version 3.7.1 wurde u. a. ein kritischer Sicherheitsfehler behoben, Joomla! spricht von der Gefahr der SQL-Injection. Hierüber könnten eigene Datenbankbefehle eingeschleust werden, mit erheblichen Folgen. Nicht nur der Seiteninhalt könnte manipuliert werden, auch Schadecode verbreitet und gar Nutzerdaten verändert werden.
Wir empfehlen das sofortige Update der Version 3.7 auf 3.7.1. Anhand der Versionsunterschiede dürfte es nicht lange dauern, bis die Sicherheitslücke identifiziert ist und flächendeckend ausgenutzt wird.
Einzelheiten zur Joomla!-Version 3.7.1:
Security Issues Fixed
- High Priority - Core - SQL Injection (affecting Joomla! 3.7.0) More information »
Bug Fixes
- Fixed attribute checks in the new calendar #15573
- Inject the JInput dependency into the session handler #15605
- Fix b/c break in JMenuItem #15553
- Fix article ordering in the backend #15655
- Fix milliseconds handling in for PHP Versions lower to 7.1.0 #15853
- Fixing JFilterInput adding byte offsets to character offset #15966
- Redirection fails on multiple status values produced by old FOF2 Extensions #15738
- Remove empty locked cache file if callback function terminate process #15592
- Visit GitHub for the full list of bug fixes.
Quelle: joomla.org