| Дата публикации: | 11.08.2021 |
| Всего просмотров: | 654 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVSSv3.1 рейтинг: | 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:U/RC:C] |
| CVE ID: | CVE-2021-38302 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Неавторизованное изменение данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Newsletter
newsletter |
| Уязвимые версии: | Newsletter версии 4.0.0, 3.3.2, 3.3.1, 3.3.0, 3.2.0, 3.1.0, 3.0.2, 3.0.1, 3.0.0, 2.6.1, 2.6.0, 2.5.3, 2.5.2, 2.5.1, 2.5.0, 2.4.1, 2.4.0, 2.3.3, 2.3.2, 2.3.1, 2.3.0, 2.2.2, 2.2.1, 2.2.0, 2.1.1, 2.1.0, 1.3.1, 1.2.3 |
| Описание: | SQL-инъекция в Newsletter extension for TYPO3 |
| Решение: | Способов устранения уязвимости не существует в настоящее время. |
| Ссылки: | https://typo3.org/security/advisory/typo3-ext-sa-2021-014/ |