CERTA-2009-AVI-063
Vulnerability from certfr_avis - Published: 2009-02-11 - Updated: 2009-02-11
Des vulnérabilités dans TYPO3 permettent à un utilisateur malveillant d'exécuter du code à distance et de porter atteinte à la confidentialité de données.
Description
Deux vulnérabilités de TYPO3 sont publiées :
- la première réside dans un défaut de validation de données entrées par l'utilisateur. Elle permet à un utilisateur malveillant de réaliser de l'injection de code indirecte (XSS ou cross-site scripting) ;
- la deuxième réside dans une faiblesse du mécanisme de suivi des accès aux pages, jumpUrl. Son exploitation permet à un utilisateur malveillant non authentifié de lire des informations sensibles. L'attaquant peut également exécuter du code arbitraire à distance.
Un code d'exploitation de la seconde vulnérabilité est disponible sur l'internet.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
TYPO3 versions 3.x et 4.x
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eTYPO3 versions 3.x et 4.x\u003c/p\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s de TYPO3 sont publi\u00e9es :\n\n- la premi\u00e8re r\u00e9side dans un d\u00e9faut de validation de donn\u00e9es entr\u00e9es\n par l\u0027utilisateur. Elle permet \u00e0 un utilisateur malveillant de\n r\u00e9aliser de l\u0027injection de code indirecte (XSS ou cross-site\n scripting)\u00a0;\n- la deuxi\u00e8me r\u00e9side dans une faiblesse du m\u00e9canisme de suivi des\n acc\u00e8s aux pages, jumpUrl. Son exploitation permet \u00e0 un utilisateur\n malveillant non authentifi\u00e9 de lire des informations sensibles.\n L\u0027attaquant peut \u00e9galement ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn code d\u0027exploitation de la seconde vuln\u00e9rabilit\u00e9 est disponible sur\nl\u0027internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2009-02-11T00:00:00",
"last_revision_date": "2009-02-11T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 TYPO3-SA-2009-002 du 10 f\u00e9vrier 2009 :",
"url": "http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/"
}
],
"reference": "CERTA-2009-AVI-063",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-02-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s dans TYPO3 permettent \u00e0 un utilisateur malveillant\nd\u0027ex\u00e9cuter du code \u00e0 distance et de porter atteinte \u00e0 la confidentialit\u00e9\nde donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9s de TYPO3",
"vendor_advisories": []
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…