Security Lab

Множественные уязвимости в TYPO3

Дата публикации:01.08.2013
Дата изменения:06.09.2013
Всего просмотров:1390
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 3.5 (AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C)
3.5 (AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2011-3642
CVE-2013-1464
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TYPO3 4.x
TYPO3 6.x
Уязвимые версии: TYPO3 4.5.29, 4.7.14, 6.0.8 и 6.1.3.

Описание:
Уязвимости позволяют удаленному пользователю выполнить XSS атаку и скомпрометировать систему.

1. Уязвимость существует из-за того, что приложение содержит уязвимую версию Flowplayer.
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/437777.php

2. Уязвимость существует из-за того, что приложение содержит уязвимую версию flashmedia.
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/437423.php
Уязвимостям подвержены версии до 4.5.29, 4.7.14, 6.0.8 и 6.1.3

3. Уязвимость существует из-за того, что File Abstraction Layer разрешает создавать файлы с произвольным расширением в корневой директории сайта. Удаленный пользователь может загрузить на сайт вредоносный PHP скрипт и выполнить его с привилегиями веб-сервера.
Для успешной эксплуатации уязвимости требуются учетная запись пользователя "backend".
Уязвимостям подвержены версии до 6.0.8 и 6.1.3

URL производителя: http://typo3.org/

Решение: Установите версии 4.5.29, 4.7.14, 6.0.8 или 6.1.3 сайта производителя.

Ссылки: http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-002/