Joomla! is prone to an html-injection vulnerability because it fails to sanitize user-supplied input.
Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected site, potentially allowing the attacker to steal cookie-based authentication credentials or control how the site is rendered to the user. Other attacks are also possible.
Joomla! 1.5.0 through 3.8.11 are vulnerable.
Information
Joomla Joomla! 3.8.10
Joomla Joomla! 3.8.9
Joomla Joomla! 3.8.8
Joomla Joomla! 3.8.7
Joomla Joomla! 3.8.6
Joomla Joomla! 3.8.5
Joomla Joomla! 3.8.4
Joomla Joomla! 3.8.3
Joomla Joomla! 3.8.2
Joomla Joomla! 3.8.1
Joomla Joomla! 3.7.3
Joomla Joomla! 3.7.2
Joomla Joomla! 3.7.1
Joomla Joomla! 3.7
Joomla Joomla! 3.6.5
Joomla Joomla! 3.5
Joomla Joomla! 3.4.7
Joomla Joomla! 3.4.6
Joomla Joomla! 3.4.4
Joomla Joomla! 3.4.3
Joomla Joomla! 3.4.2
Joomla Joomla! 3.4.1
Joomla Joomla! 3.4
Joomla Joomla! 3.3.6
Joomla Joomla! 3.3.5
Joomla Joomla! 3.3.4
Joomla Joomla! 3.3.3
Joomla Joomla! 3.3.2
Joomla Joomla! 3.3.1
Joomla Joomla! 3.3
Joomla Joomla! 3.2.6
Joomla Joomla! 3.2.5
Joomla Joomla! 3.2.4
Joomla Joomla! 3.2.3
Joomla Joomla! 3.2.2
Joomla Joomla! 3.2.1
Joomla Joomla! 3.1.6
Joomla Joomla! 3.1.5
Joomla Joomla! 3.1.4
Joomla Joomla! 3.1.1
Joomla Joomla! 3.1
Joomla Joomla! 3.0.4
Joomla Joomla! 3.0.3
Joomla Joomla! 3.0.1
Joomla Joomla! 3.0
Joomla Joomla! 2.5.26
Joomla Joomla! 2.5.25
Joomla Joomla! 2.5.24
Joomla Joomla! 2.5.19
Joomla Joomla! 2.5.18
Joomla Joomla! 2.5.17
Joomla Joomla! 2.5.16
Joomla Joomla! 2.5.15
Joomla Joomla! 2.5.14
Joomla Joomla! 2.5.13
Joomla Joomla! 2.5.11
Joomla Joomla! 2.5.10
Joomla Joomla! 2.5.9
Joomla Joomla! 2.5.8
Joomla Joomla! 2.5.7
Joomla Joomla! 2.5.6
Joomla Joomla! 2.5.5
Joomla Joomla! 2.5.4
Joomla Joomla! 2.5.3
Joomla Joomla! 2.5.2
Joomla Joomla! 2.5.1
Joomla Joomla! 2.5
Joomla Joomla! 1.7.5
Joomla Joomla! 1.7.4
Joomla Joomla! 1.7.3
Joomla Joomla! 1.7.2
Joomla Joomla! 1.7.1
Joomla Joomla! 1.7
Joomla Joomla! 1.6.6
Joomla Joomla! 1.6.4
Joomla Joomla! 1.6.3
Joomla Joomla! 1.6.2
Joomla Joomla! 1.6.1
Joomla Joomla! 1.6
Joomla Joomla! 1.5.26
Joomla Joomla! 1.5.22
Joomla Joomla! 1.5.21
Joomla Joomla! 1.5.20
Joomla Joomla! 1.5.19
Joomla Joomla! 1.5.18
Joomla Joomla! 1.5.17
Joomla Joomla! 1.5.16
Joomla Joomla! 1.5.15
Joomla Joomla! 1.5.14
Joomla Joomla! 1.5.13
Joomla Joomla! 1.5.12
Joomla Joomla! 1.5.11
Joomla Joomla! 1.5.10
Joomla Joomla! 1.5.9
Joomla Joomla! 1.5.8
Joomla Joomla! 1.5.7
Joomla Joomla! 1.5.6
Joomla Joomla! 1.5.5
Joomla Joomla! 1.5.4
Joomla Joomla! 1.5.2
Joomla Joomla! 3.8.0
Joomla Joomla! 3.7.5
Joomla Joomla! 3.7.4
Joomla Joomla! 3.6.4
Joomla Joomla! 3.6.3
Joomla Joomla! 3.6.1
Joomla Joomla! 3.6.0
Joomla Joomla! 3.4.5
Joomla Joomla! 3.2
Joomla Joomla! 2.5
Joomla Joomla! 1.7
Joomla Joomla! 1.6.5
Joomla Joomla! 1.5.3
Joomla Joomla! 1.5.23
Joomla Joomla! 1.5.1
Joomla Joomla! 1.5.0
Exploit
An attacker can exploit the issue by enticing an unsuspecting user to visit a specially crafted URL.
References: