CERTA-2010-AVI-474
Vulnerability from certfr_avis

De multiples vulnérabilités dans TYPO3 permettent un déni de service à distance, la lecture de certains fichiers du système, une élévation de privilèges et une injection de code indirecte à distance.

Description

De multiples vulnérabilités ont été découvertes dans TYPO3 :

  • une faille permet le contournement du mécanisme jumpUrl, dont la fonctionnalité est de vérifier les droits d'accès à des pages ou des fichiers. L'exploitation de cette vulnérabilité permet de lire tout fichier auquel le compte ayant lancé le serveur Web a accès ;
  • une injection de code indirecte est possible via le backend de TYPO3. Il est néanmoins nécessaire de disposer d'un compte autorisé à se connecter au backend pour pouvoir exploiter cette vulnérabilité ;
  • une faille dans le gestionnaire d'extensions permet de lire les fichiers auxquels le serveur Web a accès. Il est nécessaire de disposer d'un compte d'administrateur pour pouvoir exploiter cette vulnérabilité ;
  • la tâche be_user_creation permet de créer des utilisateurs qui sont membres de groupes arbitraires et par ce biais, d'élever les privilèges. L'exploitation de cette vulnérabilité requiert des droits de création d'utilisateurs dans le centre de tâches ;
  • un problème dans la fonction PHP filter_var() permet la réalisation d'un déni de service à distance lorsque la fonction t3lib_div::validEMail() est utilisée ;
  • une injection de code indirecte est possible via la fonction RemoveXSS.

Solution

Mettre à jour TYPO3 en version 4.2.15, 4.3.7 ou 4.4.4.

None
Impacted products
Vendor Product Description
Typo3 Typo3 TYPO3 versions 4.2.x antérieures à 4.2.15 ;
Typo3 Typo3 TYPO3 versions 4.3.x antérieures à 4.3.7 ;
Typo3 Typo3 TYPO3 versions 4.4.x antérieures à 4.4.4.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "TYPO3 versions 4.2.x ant\u00e9rieures \u00e0 4.2.15 ;",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    },
    {
      "description": "TYPO3 versions 4.3.x ant\u00e9rieures \u00e0 4.3.7 ;",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    },
    {
      "description": "TYPO3 versions 4.4.x ant\u00e9rieures \u00e0 4.4.4.",
      "product": {
        "name": "Typo3",
        "vendor": {
          "name": "Typo3",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans TYPO3 :\n\n-   une faille permet le contournement du m\u00e9canisme jumpUrl, dont la\n    fonctionnalit\u00e9 est de v\u00e9rifier les droits d\u0027acc\u00e8s \u00e0 des pages ou des\n    fichiers. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet de lire tout\n    fichier auquel le compte ayant lanc\u00e9 le serveur Web a acc\u00e8s ;\n-   une injection de code indirecte est possible via le backend de\n    TYPO3. Il est n\u00e9anmoins n\u00e9cessaire de disposer d\u0027un compte autoris\u00e9\n    \u00e0 se connecter au backend pour pouvoir exploiter cette vuln\u00e9rabilit\u00e9\n    ;\n-   une faille dans le gestionnaire d\u0027extensions permet de lire les\n    fichiers auxquels le serveur Web a acc\u00e8s. Il est n\u00e9cessaire de\n    disposer d\u0027un compte d\u0027administrateur pour pouvoir exploiter cette\n    vuln\u00e9rabilit\u00e9 ;\n-   la t\u00e2che be_user_creation permet de cr\u00e9er des utilisateurs qui sont\n    membres de groupes arbitraires et par ce biais, d\u0027\u00e9lever les\n    privil\u00e8ges. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 requiert des\n    droits de cr\u00e9ation d\u0027utilisateurs dans le centre de t\u00e2ches ;\n-   un probl\u00e8me dans la fonction PHP filter_var() permet la r\u00e9alisation\n    d\u0027un d\u00e9ni de service \u00e0 distance lorsque la fonction\n    t3lib_div::validEMail() est utilis\u00e9e ;\n-   une injection de code indirecte est possible via la fonction\n    RemoveXSS.\n\n## Solution\n\nMettre \u00e0 jour TYPO3 en version 4.2.15, 4.3.7 ou 4.4.4.\n",
  "cves": [
    {
      "name": "CVE-2010-3710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3710"
    },
    {
      "name": "CVE-2010-3715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3715"
    },
    {
      "name": "CVE-2010-3716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3716"
    },
    {
      "name": "CVE-2010-4068",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4068"
    },
    {
      "name": "CVE-2010-3717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3717"
    },
    {
      "name": "CVE-2010-3714",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3714"
    }
  ],
  "initial_release_date": "2010-10-07T00:00:00",
  "last_revision_date": "2010-10-27T00:00:00",
  "links": [],
  "reference": "CERTA-2010-AVI-474",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-10-07T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences CVE.",
      "revision_date": "2010-10-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eTYPO3\u003c/span\u003e\npermettent un d\u00e9ni de service \u00e0 distance, la lecture de certains\nfichiers du syst\u00e8me, une \u00e9l\u00e9vation de privil\u00e8ges et une injection de\ncode indirecte \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans TYPO3",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 TYPO3-SA-2010-020 du 06 octobre 2010",
      "url": "http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-020/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…