TYPO3 powermail bővítmény sérülékenységei

CH azonosító

CH-7357

Angol cím

TYPO3 powermail Extension Multiple Vulnerabilities

Felfedezés dátuma

2012.08.08.

Súlyosság

Közepes

Érintett rendszerek

TYPO3
powermail extension

Érintett verziók

TYPO3 powermail extension 1.x, 2.0.0

Összefoglaló

A TYPO3 powermail bővítményének több sérülékenységét jelentették, amelyeket kihasználva rosszindulatú felhasználók feltörhetik az érintett rendszert és a támadók cross-site scripting (XSS/CSS), valamint SQL befecskendezés (SQL injection) támadást indíthatnak.

Leírás

  1. Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A TYPO3 backend editorhoz köthető bizonyos bemeneti adat nincs megfelelően megtisztítva, felhasználás előtt. Ezt kihasználva tetszőleges PHP kód futtatható.
    A sérülékenység sikeres kihasználásához hozzáférési jogosultság szükséges a TYPO3 backend editorhoz.

A sebezhetőségeket az 1.6.8. és korábbi, ill. a 2.0.0. verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »