TYPO3 többszörös sérülékenység

CH azonosító

CH-4106

Angol cím

TYPO3 Multiple Vulnerabilities

Felfedezés dátuma

2010.12.16.

Súlyosság

Magas

Érintett rendszerek

TYPO3

Érintett verziók

TYPO3 4.x

Összefoglaló

A TYPO3 számos sérülékenységét jelentették, amiket kihasználva rosszindulatú felhasználók script beszúrásos és SQL befecskendezéses támadást indíthatnak, bizalmas információkhoz juthatnak és feltörhetik a sérülékeny rendszert, valamint támadók cross-site scripting (XSS) támadást hajthatnak végre, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A kattintással történő nagyítás közben átadott bizonyos adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészõjében, az érintett oldal vonatkozásában.
    A hiba sikeres kihasználásához szükséges. hogy a caching framework engedélyezve legyen.
  2. A FORM tartalom objektumnak átadott adatok nincsenek megfelelően megtisztítva, mielőtt megjelenítésre kerülnének a felhasználónál. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészõjében, az érintett oldal vonatkozásában.
    A hiba sikeres kihasználásához szükséges, hogy az “editor” jogosultság engedélyezve legyen a backenden.
  3. Néhány bemenet nincs megfelelően ellenőrizve, mielőtt fájlok beillesztéséhez használnák. Ezt kihasználva tetszőleges állományokat lehet beolvasni helyi vagy távoli forrásból.
  4. Az Install Tool-nak átadott adatok nincsenek megfelelően megtisztítva, mielőtt megjelenítésre kerülnének a felhasználónál. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészõjében, az érintett oldal vonatkozásában.
    A hiba sikeres kihasználásához Install Tool jogosultság szükséges.
  5. A TypoScriptnek átadott adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok beolvasásához használnák őket. Ezt kihasználva, tetszőleges állományokat lehet beolvasni helyi vagy távoli forrásból.
    A hiba sikeres kihasználásához admin jogosultság szükséges.
  6. Az unzip program könyvtárnak átadott értékek nincsenek megfelelően ellenőrizve, mielőtt felhasználnák. Ezt kihasználva, bizalmas információkat lehet szerezni könyvtár bejárásos támadással.
  7. A list modulnak átadott adatok nincsenek megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
    A hiba sikeres kihasználásához “access” jogosultság kell a backend-en lévő list modulhoz.
  8. Bizonyos “escapeStrForLike()” függvénynek átadott adatok, amikor a MySQL adatbázis sql_mode NO_BACKSLASH_ESCAPES módban van, nincsenek megfelelően megtisztítva felhasználás előtt. Ezt kihasználva bizalmas adatokat lehet szerezni helyettesítő karakterek beszúrásával.

A sérülékenységeket a 4.2.16, 4.3.9 és 4.4.5 előtti kiadásokban találták.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »