Pour répondre, voici la liste des failles de Joomla! :
https://www.cvedetails.com/vulnerability-list/vendor_id-3496/Joomla.html
En 2022, nous avons découvert et corrigé 13 failles de sécurité dont :
Il est cependant difficile de comparer ou classer les bugs de sécurité car cela dépend de nombreux facteurs tels que le type de site, la version du cms, les extensions installées et les pratiques de sécurité de l'utilisateur. Cependant, en général, certains types de vulnérabilités sont plus courantes que d'autres.
Par exemple, les injections SQL et les failles XSS sont des types de vulnérabilités courantes dans la plupart des systèmes de gestion de contenu, y compris Joomla. Les failles de sécurité dans les extensions tierces peuvent également être courantes car de nombreuses extensions sont développées par des tiers sans être suffisamment auditées pour les vulnérabilités de sécurité.
Sur le tableau listant les failles sur les différentes années, on peut s'apercevoir la très nette diminution depuis 2020 de 39 à 28 puis à 13...
https://www.cvedetails.com/vendor/3496/Joomla.html
En comparaison d'après Patchstack, Wordpress a eu 26 failles en 2022 sur le projet sur les 4528 confirmés en intégrant les thèmes (template) et extensions tierces, soit 328% de plus que l'année précédente.
En réalité, le monde de l'open source devient chaque jour un peu plus sur notamment avec la sensibilisation, les protocoles et pratiques de sécurité. Les failles étant déclarées, les correctifs sont assurés par les équipes en place. La recommandation principale étant d'effectuer vos mises à jour et vos sauvegardes régulièrement et si vous avez des doutes sur votre méthodologie, n'hésitez pas à poser la question sur le forum.
Note : * Une faille Directory Traversal (ou Traversée de Répertoire) est une vulnérabilité qui permet à un attaquant de naviguer dans les répertoires du système de fichiers au-delà du répertoire autorisé. Dans le cas de Joomla, cela peut permettre à un attaquant d'accéder à des fichiers ou des répertoires sensibles, tels que les fichiers de configuration, les fichiers de mots de passe ou les fichiers de base de données. Cette faille peut être exploitée si les contrôles de sécurité de l'application ne sont pas suffisamment stricts pour empêcher l'utilisateur d'envoyer des chaînes de caractères malveillantes qui permettent à l'attaquant de sortir du répertoire cible et d'accéder à d'autres fichiers. Il est important de noter que la faille Directory Traversal est une vulnérabilité très courante dans les applications Web, et il est donc essentiel de prendre des mesures pour empêcher les attaquants d'exploiter cette faille.
https://www.cvedetails.com/vulnerability-list/vendor_id-3496/Joomla.html
En 2022, nous avons découvert et corrigé 13 failles de sécurité dont :
- XSS (Cross-Site Scripting) : 5 failles
- SQL : 1 faille
- Directory Traversal * : 1 faille
Il est cependant difficile de comparer ou classer les bugs de sécurité car cela dépend de nombreux facteurs tels que le type de site, la version du cms, les extensions installées et les pratiques de sécurité de l'utilisateur. Cependant, en général, certains types de vulnérabilités sont plus courantes que d'autres.
Par exemple, les injections SQL et les failles XSS sont des types de vulnérabilités courantes dans la plupart des systèmes de gestion de contenu, y compris Joomla. Les failles de sécurité dans les extensions tierces peuvent également être courantes car de nombreuses extensions sont développées par des tiers sans être suffisamment auditées pour les vulnérabilités de sécurité.
Sur le tableau listant les failles sur les différentes années, on peut s'apercevoir la très nette diminution depuis 2020 de 39 à 28 puis à 13...
https://www.cvedetails.com/vendor/3496/Joomla.html
En comparaison d'après Patchstack, Wordpress a eu 26 failles en 2022 sur le projet sur les 4528 confirmés en intégrant les thèmes (template) et extensions tierces, soit 328% de plus que l'année précédente.
En réalité, le monde de l'open source devient chaque jour un peu plus sur notamment avec la sensibilisation, les protocoles et pratiques de sécurité. Les failles étant déclarées, les correctifs sont assurés par les équipes en place. La recommandation principale étant d'effectuer vos mises à jour et vos sauvegardes régulièrement et si vous avez des doutes sur votre méthodologie, n'hésitez pas à poser la question sur le forum.
Note : * Une faille Directory Traversal (ou Traversée de Répertoire) est une vulnérabilité qui permet à un attaquant de naviguer dans les répertoires du système de fichiers au-delà du répertoire autorisé. Dans le cas de Joomla, cela peut permettre à un attaquant d'accéder à des fichiers ou des répertoires sensibles, tels que les fichiers de configuration, les fichiers de mots de passe ou les fichiers de base de données. Cette faille peut être exploitée si les contrôles de sécurité de l'application ne sont pas suffisamment stricts pour empêcher l'utilisateur d'envoyer des chaînes de caractères malveillantes qui permettent à l'attaquant de sortir du répertoire cible et d'accéder à d'autres fichiers. Il est important de noter que la faille Directory Traversal est une vulnérabilité très courante dans les applications Web, et il est donc essentiel de prendre des mesures pour empêcher les attaquants d'exploiter cette faille.
Commentaire