Joomla! Multiple Vulnerabilities - SQL Injection and XSS
Summary
CERT-FR issued an advisory warning of multiple vulnerabilities in Joomla! CMS versions 5.x prior to 5.4.4 and 6.x prior to 6.0.4. The vulnerabilities include SQL injection (SQLi), indirect cross-site scripting (XSS), arbitrary file deletion, and improper access checks in web service endpoints. Six CVEs are referenced: CVE-2026-21629, CVE-2026-21630, CVE-2026-21631, CVE-2026-21632, CVE-2026-23898, and CVE-2026-23899.
What changed
CERT-FR published advisory CERTFR-2026-AVI-0384 detailing six distinct vulnerabilities discovered in Joomla! CMS. Affected versions are 6.x prior to 6.0.4 and 5.x prior to 5.4.4. The vulnerabilities include: SQL injection in com_content articles web service endpoint (CVE-2026-21630); XSS vectors in com-associations comparison view (CVE-2026-21631); multiple XSS vectors in various article title outputs (CVE-2026-21632); arbitrary file deletion in com-joomlaupdate (CVE-2026-21629); ACL hardening in com-ajax (CVE-2026-23898); and improper access checks in webservice endpoints (CVE-2026-23899).
Organizations running affected Joomla! versions should immediately identify their deployments and apply patches by updating to version 5.4.4 or 6.0.4 respectively. Patches are available through the official Joomla! Security Centre. While no formal compliance deadline is specified, the severity of SQL injection and arbitrary file deletion vulnerabilities warrants immediate action. Failure to patch could allow attackers to exfiltrate data, modify content, or execute arbitrary file operations on affected systems.
What to do next
- Identify all Joomla! installations and verify current version numbers
- Update affected instances to Joomla! 5.4.4 or 6.0.4 as appropriate
- Review access logs for suspicious activity targeting Joomla! endpoints
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 01 avril 2026 N° CERTFR-2026-AVI-0384 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans Joomla!
Gestion du document
| Référence | CERTFR-2026-AVI-0384 |
| Titre | Multiples vulnérabilités dans Joomla! |
| Date de la première version | 01 avril 2026 |
| Date de la dernière version | 01 avril 2026 |
| Source(s) | Bulletin de sécurité Joomla! 1027-20260301 du 31 mars 2026
Bulletin de sécurité Joomla! 1028-20260302 du 31 mars 2026
Bulletin de sécurité Joomla! 1029-20260303 du 31 mars 2026
Bulletin de sécurité Joomla! 1030-20260304 du 31 mars 2026
Bulletin de sécurité Joomla! 1031-20260305 du 31 mars 2026
Bulletin de sécurité Joomla! 1032-20260306 du 31 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)
- Injection SQL (SQLi)
Systèmes affectés
- Joomla! versions 6.x antérieures à 6.0.4
- Joomla! versions antérieures à 5.4.4
Résumé
De multiples vulnérabilités ont été découvertes dans Joomla!. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, une injection SQL (SQLi) et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Joomla! 1027-20260301 du 31 mars 2026
- https://developer.joomla.org/security-centre/1027-20260301-core-acl-hardening-in-com-ajax.html
- Bulletin de sécurité Joomla! 1028-20260302 du 31 mars 2026
- https://developer.joomla.org/security-centre/1028-20260302-core-sql-injection-in-com-content-articles-webservice-endpoint.html
- Bulletin de sécurité Joomla! 1029-20260303 du 31 mars 2026
- https://developer.joomla.org/security-centre/1029-20260303-core-xss-vector-in-com-associations-comparison-view.html
- Bulletin de sécurité Joomla! 1030-20260304 du 31 mars 2026
- https://developer.joomla.org/security-centre/1030-20260304-core-xss-vectors-in-various-article-title-outputs.html
- Bulletin de sécurité Joomla! 1031-20260305 du 31 mars 2026
- https://developer.joomla.org/security-centre/1031-20260305-core-arbitrary-file-deletion-in-com-joomlaupdate.html
- Bulletin de sécurité Joomla! 1032-20260306 du 31 mars 2026
- https://developer.joomla.org/security-centre/1032-20260306-core-improper-access-check-in-webservice-endpoints.html
- Référence CVE CVE-2026-21629
- https://www.cve.org/CVERecord?id=CVE-2026-21629
- Référence CVE CVE-2026-21630
- https://www.cve.org/CVERecord?id=CVE-2026-21630
- Référence CVE CVE-2026-21631
- https://www.cve.org/CVERecord?id=CVE-2026-21631
- Référence CVE CVE-2026-21632
- https://www.cve.org/CVERecord?id=CVE-2026-21632
- Référence CVE CVE-2026-23898
- https://www.cve.org/CVERecord?id=CVE-2026-23898
- Référence CVE CVE-2026-23899
- https://www.cve.org/CVERecord?id=CVE-2026-23899
Gestion détaillée du document
- le 01 avril 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.