TYPO3 Core TYPO3-CORE-SA-2011-001多个远程安全漏洞

受影响系统:
Debian Linux 6.0 x
TYPO3 TYPO3 4.x
不受影响系统:
TYPO3 TYPO3 4.5.4
TYPO3 TYPO3 4.4.9
TYPO3 TYPO3 4.3.12
描述:
——————————————————————————–
BUGTRAQ  ID: 49072

Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。

TYPO3 Core在实现上存在多个远程漏洞,包括信息泄露、安全限制绕过和跨站脚本执行漏洞,远程攻击者可利用这些漏洞绕过安全限制,查看敏感信息,窃取Cookie验证凭证,控制应用程序和下层系统。

无法正确过滤URL参数,typolink函数的"JSwindow"属性易受到跨站脚本执行攻击。如果使用了第三方扩展"realurl"且其配置参数"doNotRawUrlEncodeParameterNames"设置为FALSE(默认),则不存在此问题。

<*来源:Marco Bresch
 
  链接:http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/
*>

测试方法:
——————————————————————————–
警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.securityfocus.com/data/vulnerabilities/exploits/49065.py

建议:
——————————————————————————–
厂商补丁:

TYPO3
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://typo3.org/

 

发表评论?

0 条评论。

发表评论