TYPO3 Direct Mail modul sérülékenységei

CH azonosító

CH-4553

Angol cím

TYPO3 Direct Mail Extension Two Vulnerabilities

Felfedezés dátuma

2011.03.14.

Súlyosság

Alacsony

Érintett rendszerek

Direct Mail (direct_mail) extension
TYPO3

Érintett verziók

Direct Mail (direct_mail) Extension for TYPO3 2.x

Összefoglaló

A TYPO3 Direct Mail kiterjesztésének két sérülékenységet jelentették, amelyeket kihasználva a felhasználók script befecskendezéses és SQL befecskendezéses támadást hajthatnak végre.

Leírás

  1. A Direct Mail konfigurációs backend modulnak átadott bizonyos paraméterek nem megfelelően vannak megtisztítva, mielőtt felhasználásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. A Direct Mail konfigurációs backend modulnak átadott bizonyos paraméterek nem megfelelően vannak megtisztítva, mielőtt felhasználásra kerülnének. Ezt kihasználva, manipulálni lehet az SQL lekérdezéseket, tetszőleges SQL parancs beszúrásával.

A sérülékenységek sikeres kihasználásához szükséges a Direct Mail konfigurációs backend modulhoz történő hozzáférés.

A sérülékenységeket a 2.6.10 előtti kiadásokban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »