Множественные уязвимости в TYPO3

Дата публикации:
01.08.2013
Дата изменения:
06.09.2013
Всего просмотров:
1047
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:3.5/Temporal:2.6
(AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:3.5/Temporal:2.6
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
CVE ID:
CVE-2011-3642
CVE-2013-1464
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TYPO3 4.x
TYPO3 6.x
Уязвимые версии: TYPO3 4.5.29, 4.7.14, 6.0.8 и 6.1.3.

Описание:
Уязвимости позволяют удаленному пользователю выполнить XSS атаку и скомпрометировать систему.

1. Уязвимость существует из-за того, что приложение содержит уязвимую версию Flowplayer.
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/437777.php

2. Уязвимость существует из-за того, что приложение содержит уязвимую версию flashmedia.
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/437423.php
Уязвимостям подвержены версии до 4.5.29, 4.7.14, 6.0.8 и 6.1.3

3. Уязвимость существует из-за того, что File Abstraction Layer разрешает создавать файлы с произвольным расширением в корневой директории сайта. Удаленный пользователь может загрузить на сайт вредоносный PHP скрипт и выполнить его с привилегиями веб-сервера.
Для успешной эксплуатации уязвимости требуются учетная запись пользователя "backend".
Уязвимостям подвержены версии до 6.0.8 и 6.1.3

URL производителя: http://typo3.org/

Решение: Установите версии 4.5.29, 4.7.14, 6.0.8 или 6.1.3 сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-002/

или введите имя

CAPTCHA