Risque

  • Contournement de la politique de sécurité ;
  • atteinte à la confidentialité des données ;
  • injection de code indirecte à distance.

Systèmes affectés

TYPO3 versions 4.2.x et 4.3.x.

Résumé

Plusieurs vulnérabilités de TYPO3 permettent à un utilisateur malveillant de contourner la politique de sécurité, d'accéder à des données sensibles ou de réaliser de l'injection de code indirecte.

Description

Plusieurs vulnérabilités de TYPO3 ont été publiée :

  • dans le module backend, un utilisateur authentifié peut, dans certaines conditions, accéder à des données d'autres utilisateurs de ce module ;
  • ce même module permet à un utilisateur authentifié de réaliser de l'injection de code indirecte (XSS) ;
  • quand TYPO3 est exécuter comme CGI sur PHP, une adresse réticulaire malveillante donnée en argument au script index.php permet de provoquer l'émission d'un message d'erreur avec injection de code HTML ;
  • l'extension saltedpasswords, non active par défaut, permet, dans certaines circonstances, à un utilisateur malveillant de se connecter sans connaître le mot de passe.

Solution

Les versions 4.2.12 et 4.3.2 de TYPO3 remédient à ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation