Security Lab

Манипуляция данными в Direct Mail Subscription extension for TYPO3

Дата публикации:26.02.2014
Всего просмотров:974
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2013-7075
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Direct Mail Subscription (direct_mail_subscription) Extension for TYPO3 2.x
Уязвимые версии: Direct Mail Subscription (direct_mail_subscription) Extension for TYPO3 2.0.0, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю манипулировать определенными данными на целевой системе.

Уязвимость существует из-за прилагаемых в комплекте "feuser_adminLib.inc" библиотек. Удаленный пользователь может манипулировать с помощью поставляемых в комплекте библиотек сгенерированными ссылками и заполнить любое поле произвольными значениями в таблице базы данных.

URL производителя: http://typo3.org/extensions/repository/view/direct_mail_subscription

Решение: Установите последнюю версию 2.0.1 с сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2014-004/