{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>TYPO3 versions 4.2.x et 4.3.x.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s de TYPO3 ont \u00e9t\u00e9 publi\u00e9e :\n\n-   dans le module backend, un utilisateur authentifi\u00e9 peut, dans\n    certaines conditions, acc\u00e9der \u00e0 des donn\u00e9es d'autres utilisateurs de\n    ce module\u00a0;\n-   ce m\u00eame module permet \u00e0 un utilisateur authentifi\u00e9 de r\u00e9aliser de\n    l'injection de code indirecte (XSS)\u00a0;\n-   quand TYPO3 est ex\u00e9cuter comme CGI sur PHP, une adresse r\u00e9ticulaire\n    malveillante donn\u00e9e en argument au script index.php permet de\n    provoquer l'\u00e9mission d'un message d'erreur avec injection de code\n    HTML\u00a0;\n-   l'extension saltedpasswords, non active par d\u00e9faut, permet, dans\n    certaines circonstances, \u00e0 un utilisateur malveillant de se\n    connecter sans conna\u00eetre le mot de passe.\n\n## Solution\n\nLes versions 4.2.12 et 4.3.2 de TYPO3 rem\u00e9dient \u00e0 ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 TYPO3 du 23 f\u00e9vrier 2010 :","url":"http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/"}],"reference":"CERTA-2010-AVI-091","revisions":[{"description":"version initiale.","revision_date":"2010-02-24T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s de TYPO3 permettent \u00e0 un utilisateur\nmalveillant de contourner la politique de s\u00e9curit\u00e9, d'acc\u00e9der \u00e0 des\ndonn\u00e9es sensibles ou de r\u00e9aliser de l'injection de code indirecte.\n","title":"Vuln\u00e9rabilit\u00e9s dans TYPO3","vendor_advisories":[]}
