Множественные уязвимости в Typo3

Дата публикации:
16.11.2009
Дата изменения:
16.11.2009
Всего просмотров:
1153
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TYPO3 4.x
Уязвимые версии: Typo3 версии до 4.1.13 и 4.2.10

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды в базу данных приложения и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке элемента формы "tt_content". Удаленный пользователь может заполучить ключ шифрования и обойти некоторые механизмы защиты TYPO3.

2. Уязвимость существует из-за недостаточной обработки входных данных в TYPO3 backend перед их сохранением. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за ошибки при обработке определенных параметров URL. Удаленный пользователь может открыть произвольные web сайты внутри TYPO3 backend фреймов.

4. Уязвимость существует из-за недостаточной обработки входных данных при обработке загружаемых файлов. Удаленный пользователь с привилегиями редактора может выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости требуется наличие расширения стороннего производителя для загрузки файлов (например, DAM).

5. Уязвимость существует из-за недостаточной обработки входных данных в стандартном редакторе. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

6. Уязвимость существует из-за недостаточной обработки входных данных в функции t3lib_div::quoteJSvalue(). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

7. Уязвимость существует из-за недостаточной обработки входных данных в Frontend Login Box (felogin). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Эта уязвимость была исправлена в версии 4.2.7.

URL производителя: typo3.org

Решение: Установите последнюю версию 4.1.13 или 4.2.10 с сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-016/

или введите имя

CAPTCHA