Множественные уязвимости в TYPO3

Дата публикации:
09.03.2010
Дата изменения:
09.03.2010
Всего просмотров:
1107
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TYPO3 4.x
Уязвимые версии: TYPO3 версии до 4.3.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за ошибки, когда задача sys_action настроена на создание новых backend пользователей. Пользователь, учетная запись для которого находится в процессе создания, может получить доступ к данным других backend пользователей.

2. Уязвимость существует из-за недостаточной проверки входных данных перед их сохранением. Удаленный пользователь может с помощью специально сформированного запроса внедрить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости злоумышленнику потребуется действительная учетная запись.

3. Уязвимость существует из-за недостаточной обработки входных данных в URL. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости PHP должен быть установлен как CGI приложение.

4. Уязвимость существует из-за ошибки в механизме аутентификации, когда несколько аутентификационных служб настроены для frontend пользователей. Удаленный пользователь может обойти механизм аутентификации. Для успешной эксплуатации уязвимости злоумышленник должен знать salt для генерации хеша паролей, и вы приложении должно быть включено расширение "saltedpasswords".

URL производителя: typo3.org

Решение: Установите последнюю версию 4.3.2 с сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/

или введите имя

CAPTCHA