CERTA-2009-AVI-024
Vulnerability from certfr_avis

De multiples vulnérabilités dans TYPO3 permettent une exécution de commandes arbitraires à distance, diverses injections de code indirectes ou un contournement de la politique de sécurité.

Description

De multiples vulnérabilités ont été découvertes dans TYPO3 :

  • la clé de chiffrement utilisée par TYPO3 a une faible entropie ;
  • les jetons de session ne sont pas correctement invalidés et peuvent être rejoués ;
  • le moteur de recherche indexée ne filtre pas correctement les paramètres, ce qui permet une exécution de commandes arbitraires à distance. Par ailleurs, le nom et le contenu des fichiers à indexer ne sont pas non plus correctement filtrés, ce qui permet de réaliser des attaques de type cross-site scripting ;
  • des attaques de type cross-site scripting sont possibles via les composants ADOdb et Workspace.

Solution

Mettre à jour TYPO3 en version 4.0.10, 4.1.8 ou 4.2.4. L'application des mises à jour ne suffit pas à corriger toutes les vulnérabilités, il est également nécessaire de créer une nouvelle clé de chiffrement. Cette procédure est décrite dans le bulletin de sécurité de l'éditeur (voir section Documentation).

None
Impacted products
Vendor Product Description
Typo3 Typo3 TYPO3 versions 4.2.0 à 4.2.3.
Typo3 Typo3 TYPO3 versions 4.0.0 à 4.0.9 ;
Typo3 Typo3 TYPO3 versions 4.1.0 à 4.1.7 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "TYPO3 versions 4.2.0 \u00e0 4.2.3.",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    },
    {
      "description": "TYPO3 versions 4.0.0 \u00e0 4.0.9 ;",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    },
    {
      "description": "TYPO3 versions 4.1.0 \u00e0 4.1.7 ;",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans TYPO3 :\n\n-   la cl\u00e9 de chiffrement utilis\u00e9e par TYPO3 a une faible entropie ;\n-   les jetons de session ne sont pas correctement invalid\u00e9s et peuvent\n    \u00eatre rejou\u00e9s ;\n-   le moteur de recherche index\u00e9e ne filtre pas correctement les\n    param\u00e8tres, ce qui permet une ex\u00e9cution de commandes arbitraires \u00e0\n    distance. Par ailleurs, le nom et le contenu des fichiers \u00e0 indexer\n    ne sont pas non plus correctement filtr\u00e9s, ce qui permet de r\u00e9aliser\n    des attaques de type cross-site scripting ;\n-   des attaques de type cross-site scripting sont possibles via les\n    composants ADOdb et Workspace.\n\n## Solution\n\nMettre \u00e0 jour TYPO3 en version 4.0.10, 4.1.8 ou 4.2.4. L\u0027application des\nmises \u00e0 jour ne suffit pas \u00e0 corriger toutes les vuln\u00e9rabilit\u00e9s, il est\n\u00e9galement n\u00e9cessaire de cr\u00e9er une nouvelle cl\u00e9 de chiffrement. Cette\nproc\u00e9dure est d\u00e9crite dans le bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (voir\nsection Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-0257",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0257"
    },
    {
      "name": "CVE-2009-0255",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0255"
    },
    {
      "name": "CVE-2009-0256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0256"
    },
    {
      "name": "CVE-2009-0258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0258"
    }
  ],
  "initial_release_date": "2009-01-21T00:00:00",
  "last_revision_date": "2009-01-21T00:00:00",
  "links": [
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2009-0258 :",
      "url": "http://cve.mitre.org/cgi-bin/cvename.cge?name=CVE-2009-258"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2009-0257 :",
      "url": "http://cve.mitre.org/cgi-bin/cvename.cge?name=CVE-2009-257"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2009-0255 :",
      "url": "http://cve.mitre.org/cgi-bin/cvename.cge?name=CVE-2009-255"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2009-0256 :",
      "url": "http://cve.mitre.org/cgi-bin/cvename.cge?name=CVE-2009-256"
    }
  ],
  "reference": "CERTA-2009-AVI-024",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-01-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injections de code indirectes"
    },
    {
      "description": "Ex\u00e9cution de commandes arbitraires \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eTYPO3\u003c/span\u003e\npermettent une ex\u00e9cution de commandes arbitraires \u00e0 distance, diverses\ninjections de code indirectes ou un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans TYPO3",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 TYPO3-SA-2009-001",
      "url": "http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-001/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…