01.08.2010, 20:36:47
Mit den TYPO3 Core Versionen 4.4.1, 4.3.4, 4.2.13 und 4.1.14 werden mehrere Schwachstellen im CMS geschlossen. Die
Schwachstellen lassen sich durch entfernte, teilweise authentifizierte und mit erweiterten Zugriffsrechten ausgestattete Angreifer ausnutzen,
um Datenbankinhalte zu manipulieren, Informationen auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, Spam mithilfe von
Formularen zu versenden, Sicherheitsmaßnahmen zu umgehen sowie bei manchen Konfigurationen Code auf dem Webserver auszuführen.
Des Weiteren existiert eine Schwachstelle in der TYPO3 Extension Front End User Registration (sr_feuser_register). Bei der Bearbeitung von
Benutzern ist es möglich, dass ein bestehendes Passwort gelöscht wird. Dies kann einem entfernten Angreifer den Login ohne Passwort erlauben.
Es wird dringend empfohlen ein Update von Typo3 auf o.g. Versionen durchzuführen.
Schwachstellen lassen sich durch entfernte, teilweise authentifizierte und mit erweiterten Zugriffsrechten ausgestattete Angreifer ausnutzen,
um Datenbankinhalte zu manipulieren, Informationen auszulesen, Cross-Site-Scripting-Angriffe durchzuführen, Spam mithilfe von
Formularen zu versenden, Sicherheitsmaßnahmen zu umgehen sowie bei manchen Konfigurationen Code auf dem Webserver auszuführen.
Des Weiteren existiert eine Schwachstelle in der TYPO3 Extension Front End User Registration (sr_feuser_register). Bei der Bearbeitung von
Benutzern ist es möglich, dass ein bestehendes Passwort gelöscht wird. Dies kann einem entfernten Angreifer den Login ohne Passwort erlauben.
Es wird dringend empfohlen ein Update von Typo3 auf o.g. Versionen durchzuführen.
Mit freundlichen Grüßen / Best Regards
Markus Clemenz
ok-webhosting
Krähwinkelweg 23
71229 Leonberg
Telefon +49 (0)7152 401 82 52
Telefax +49 (0)7152 401 82 53
Email: Kontakt@ok-webhosting.de
Markus Clemenz
ok-webhosting
Krähwinkelweg 23
71229 Leonberg
Telefon +49 (0)7152 401 82 52
Telefax +49 (0)7152 401 82 53
Email: Kontakt@ok-webhosting.de