Несколько уязвимостей в расширениях TYPO3

Дата публикации:
02.07.2008
Всего просмотров:
1161
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-3044
CVE-2008-3046
CVE-2008-3052
CVE-2008-3053
CVE-2008-3054
CVE-2008-3047
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Branchenbuch (Yellow Pages) (mh_branchenbuch) Extension for TYPO3 0.x
KB Unpack (kb_unpack) Extension for TYPO3 0.x
News Calendar (newscalendar) Extension for TYPO3 1.x
Packman (kb_packman) Extension for TYPO3 0.x
SQL Frontend (mh_omsqlio) Extension for TYPO3 1.x
Уязвимые версии:
Branchenbuch (Yellow Pages) (mh_branchenbuch) Extension for TYPO3 0.x
KB Unpack (kb_unpack) Extension for TYPO3 0.x
News Calendar (newscalendar) Extension for TYPO3 1.x
Packman (kb_packman) Extension for TYPO3 0.x
SQL Frontend (mh_omsqlio) Extension for TYPO3 1.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, выполнить произвольные SQL команды и вызвать отказ в обслуживании.

1. Уязвимость существует из-за неизвестной ошибки в Frontend (mh_omsqlio) расширении. Удаленный пользователь может произвести DoS атаку.

2. Уязвимость существует из-за неизвестной ошибки в расширениях Branchenbuch (Yellow Pages) (mh_branchenbuch), SQL Frontend (mh_omsqlio) и News Calendar (newscalendar). Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за того, что расширения Packman (kb_packman) и KB Unpack (kb_unpack) содержат неполные списки для ограничения доступа.

URL производителя: typo3.org

Решение: Установите последнюю версию с сайта производителя.

или введите имя

CAPTCHA