Манипуляция данными в Direct Mail Subscription extension for TYPO3

Дата публикации:
26.02.2014
Дата изменения:
26.02.2014
Всего просмотров:
726
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2013-7075
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Direct Mail Subscription (direct_mail_subscription) Extension for TYPO3 2.x
Уязвимые версии: Direct Mail Subscription (direct_mail_subscription) Extension for TYPO3 2.0.0, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю манипулировать определенными данными на целевой системе.

Уязвимость существует из-за прилагаемых в комплекте "feuser_adminLib.inc" библиотек. Удаленный пользователь может манипулировать с помощью поставляемых в комплекте библиотек сгенерированными ссылками и заполнить любое поле произвольными значениями в таблице базы данных.

URL производителя: http://typo3.org/extensions/repository/view/direct_mail_subscription

Решение: Установите последнюю версию 2.0.1 с сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2014-004/

или введите имя

CAPTCHA