TYPO3 sérülékenységek

CH azonosító

CH-5324

Angol cím

TYPO3 Multiple Vulnerabilities

Felfedezés dátuma

2011.08.07.

Súlyosság

Közepes

Érintett rendszerek

TYPO3

Érintett verziók

TYPO3 4.x

Összefoglaló

A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, cross-site scripting (CSS/XSS) támadások kezdeményezésére, bizalmas információk felfedésére és tetszőleges fájlok törlésére, továbbá a támadók felhasználói fiókok felsorolására, bizonyos biztonsági szabályok megkerülésére és cross-site scripting (CSS/XSS) támadások kezdeményezésére.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
    A sérülékenység sikeresen kihasználható, amennyiben a “realurl” kiterjesztés nincs használatban vagy annak “doNotRawUrlEncodeParameterNames” konfigurációs paramétere “TRUE” értékre van beállítva.
  2. Az alkalmazás a sikertelen bejelentkezések alkalmával, érvényes és érvénytelen felhasználónév megadásakor különböző HTTP válaszokat küld vissza.
  3. A backend bejelentkezésben található hiba a sikertelen bejelentkezési kísérletek alkalmával kihasználható a kötelező késleltetés megkerülésére.
  4. Az admin panelen a felhasználónévvel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A browse_links varázslóban a hivatkozás attribútumokkal átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  6. A rendszer kiterjesztés újrahasznosítóban (system extension recycler) az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
    A sérülékenység sikeresen kihasználható, amennyiben a felhasználó egy rosszindulatú címet tartalmazó oldallal meglátogatja az újrahasznosítót (recycler).
  7. A tcemain flash üzenetben az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
    A sérülékenység sikeresen kihasználható, amennyiben a felhasználó másol vagy átmozgat egy rosszindulatú címet tartalmazó oldalt.
  8. A css_styled_content rendszerkiterjesztésben a nem biztonságos konfiguráció hibája kihasználható a TYPO3 adatbázisból történő tetszőleges adat olvasására, amikor a tartalom elemek fejléceinek “getText” lehetősége használatban van.
  9. Egy hiba, amikor a BE szerkesztők bizonyos sorozatosított felhasználói bemeneti adatainak kezelése történik, kihasználható tetszőleges fájlok törlésére.
  10. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre “RemoveXSS()” függvényben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
    A sérülékenység sikeresen kihasználható, amennyiben az áldozat az Internet Explorer böngésző 6. verzióját használja.
  11. Az alkalmazás nem korlátozza megfelelően az ExtDirect végpontokhoz történő hozzáférést, amely megengedi a felhasználóknak bármely rendelkezésre álló ExtDirect végpont elhasználását.

A sérülékenységeket a 4.3.11., 4.4.8. és 4.5.3. verziókban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a 4.3.12., 4.4.9. vagy 4.5.4. verzióra.


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »