TYPO3 sérülékenységek

CH azonosító

CH-5324

Angol cím

TYPO3 Multiple Vulnerabilities

Felfedezés dátuma

2011.08.07.

Súlyosság

Közepes

Érintett rendszerek

TYPO3

Érintett verziók

TYPO3 4.x

Összefoglaló

A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, cross-site scripting (CSS/XSS) támadások kezdeményezésére, bizalmas információk felfedésére és tetszőleges fájlok törlésére, továbbá a támadók felhasználói fiókok felsorolására, bizonyos biztonsági szabályok megkerülésére és cross-site scripting (CSS/XSS) támadások kezdeményezésére.

Leírás

  1. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
    A sérülékenység sikeresen kihasználható, amennyiben a “realurl” kiterjesztés nincs használatban vagy annak “doNotRawUrlEncodeParameterNames” konfigurációs paramétere “TRUE” értékre van beállítva.
  2. Az alkalmazás a sikertelen bejelentkezések alkalmával, érvényes és érvénytelen felhasználónév megadásakor különböző HTTP válaszokat küld vissza.
  3. A backend bejelentkezésben található hiba a sikertelen bejelentkezési kísérletek alkalmával kihasználható a kötelező késleltetés megkerülésére.
  4. Az admin panelen a felhasználónévvel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A browse_links varázslóban a hivatkozás attribútumokkal átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  6. A rendszer kiterjesztés újrahasznosítóban (system extension recycler) az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
    A sérülékenység sikeresen kihasználható, amennyiben a felhasználó egy rosszindulatú címet tartalmazó oldallal meglátogatja az újrahasznosítót (recycler).
  7. A tcemain flash üzenetben az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
    A sérülékenység sikeresen kihasználható, amennyiben a felhasználó másol vagy átmozgat egy rosszindulatú címet tartalmazó oldalt.
  8. A css_styled_content rendszerkiterjesztésben a nem biztonságos konfiguráció hibája kihasználható a TYPO3 adatbázisból történő tetszőleges adat olvasására, amikor a tartalom elemek fejléceinek “getText” lehetősége használatban van.
  9. Egy hiba, amikor a BE szerkesztők bizonyos sorozatosított felhasználói bemeneti adatainak kezelése történik, kihasználható tetszőleges fájlok törlésére.
  10. Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre “RemoveXSS()” függvényben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
    A sérülékenység sikeresen kihasználható, amennyiben az áldozat az Internet Explorer böngésző 6. verzióját használja.
  11. Az alkalmazás nem korlátozza megfelelően az ExtDirect végpontokhoz történő hozzáférést, amely megengedi a felhasználóknak bármely rendelkezésre álló ExtDirect végpont elhasználását.

A sérülékenységeket a 4.3.11., 4.4.8. és 4.5.3. verziókban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a 4.3.12., 4.4.9. vagy 4.5.4. verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »