Дата публикации: | 11.08.2021 |
Всего просмотров: | 638 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:U/RC:C] |
CVE ID: | CVE-2021-38302 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Newsletter
newsletter |
Уязвимые версии: | Newsletter версии 4.0.0, 3.3.2, 3.3.1, 3.3.0, 3.2.0, 3.1.0, 3.0.2, 3.0.1, 3.0.0, 2.6.1, 2.6.0, 2.5.3, 2.5.2, 2.5.1, 2.5.0, 2.4.1, 2.4.0, 2.3.3, 2.3.2, 2.3.1, 2.3.0, 2.2.2, 2.2.1, 2.2.0, 2.1.1, 2.1.0, 1.3.1, 1.2.3 |
Описание: | SQL-инъекция в Newsletter extension for TYPO3 |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://typo3.org/security/advisory/typo3-ext-sa-2021-014/ |