Дата публикации: | 15.05.2020 |
Всего просмотров: | 593 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv3.1 рейтинг: | 4.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-12700 CVE-2020-12699 CVE-2020-12698 CVE-2020-12697 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Direct Mail Subscription (direct_mail_subscription) Extension for TYPO3 2.x
Direct Mail (direct_mail) Extension for TYPO3 3.x |
Уязвимые версии: | Direct Mail версии 5.2.3, 5.2.2, 5.2.1, 5.2.0, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.5.0, 4.1.0, 4.0.1, 4.0.0, 3.1.2, 3.1.1, 3.1.0, 3.0.4, 3.0.3, 3.0.2, 3.0.1, 3.0.0, 2.7.0, 2.6.10, 2.6.9, 2.6.8, 2.6.7, 2.6.6, 2.6.5, 2.6.4, 2.6.3, 2.6.2, 2.6.1, 2.6.0, 2.5.4, 2.5.3, 2.5.2, 2.5.1, 2.2.0, 2.1.5, 2.1.4, 2.1.2, 2.1.1, 2.1.0, 2.0.1, 2.0.0, 1.1.0, 1.0.8 |
Описание: | Множественные уязвимости в Direct Mail extension for TYPO3 |
URL производителя: |
https://typo3.org/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020051515 |