{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"TYPO3 versions 4.2.x ant\u00e9rieures \u00e0 4.2.15 ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}},{"description":"TYPO3 versions 4.3.x ant\u00e9rieures \u00e0 4.3.7 ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}},{"description":"TYPO3 versions 4.4.x ant\u00e9rieures \u00e0 4.4.4.","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans TYPO3 :\n\n-   une faille permet le contournement du m\u00e9canisme jumpUrl, dont la\n    fonctionnalit\u00e9 est de v\u00e9rifier les droits d'acc\u00e8s \u00e0 des pages ou des\n    fichiers. L'exploitation de cette vuln\u00e9rabilit\u00e9 permet de lire tout\n    fichier auquel le compte ayant lanc\u00e9 le serveur Web a acc\u00e8s ;\n-   une injection de code indirecte est possible via le backend de\n    TYPO3. Il est n\u00e9anmoins n\u00e9cessaire de disposer d'un compte autoris\u00e9\n    \u00e0 se connecter au backend pour pouvoir exploiter cette vuln\u00e9rabilit\u00e9\n    ;\n-   une faille dans le gestionnaire d'extensions permet de lire les\n    fichiers auxquels le serveur Web a acc\u00e8s. Il est n\u00e9cessaire de\n    disposer d'un compte d'administrateur pour pouvoir exploiter cette\n    vuln\u00e9rabilit\u00e9 ;\n-   la t\u00e2che be_user_creation permet de cr\u00e9er des utilisateurs qui sont\n    membres de groupes arbitraires et par ce biais, d'\u00e9lever les\n    privil\u00e8ges. L'exploitation de cette vuln\u00e9rabilit\u00e9 requiert des\n    droits de cr\u00e9ation d'utilisateurs dans le centre de t\u00e2ches ;\n-   un probl\u00e8me dans la fonction PHP filter_var() permet la r\u00e9alisation\n    d'un d\u00e9ni de service \u00e0 distance lorsque la fonction\n    t3lib_div::validEMail() est utilis\u00e9e ;\n-   une injection de code indirecte est possible via la fonction\n    RemoveXSS.\n\n## Solution\n\nMettre \u00e0 jour TYPO3 en version 4.2.15, 4.3.7 ou 4.4.4.\n","cves":[{"name":"CVE-2010-3710","url":"https://www.cve.org/CVERecord?id=CVE-2010-3710"},{"name":"CVE-2010-3715","url":"https://www.cve.org/CVERecord?id=CVE-2010-3715"},{"name":"CVE-2010-3716","url":"https://www.cve.org/CVERecord?id=CVE-2010-3716"},{"name":"CVE-2010-4068","url":"https://www.cve.org/CVERecord?id=CVE-2010-4068"},{"name":"CVE-2010-3717","url":"https://www.cve.org/CVERecord?id=CVE-2010-3717"},{"name":"CVE-2010-3714","url":"https://www.cve.org/CVERecord?id=CVE-2010-3714"}],"links":[],"reference":"CERTA-2010-AVI-474","revisions":[{"description":"version initiale.","revision_date":"2010-10-07T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences CVE.","revision_date":"2010-10-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">TYPO3</span>\npermettent un d\u00e9ni de service \u00e0 distance, la lecture de certains\nfichiers du syst\u00e8me, une \u00e9l\u00e9vation de privil\u00e8ges et une injection de\ncode indirecte \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans TYPO3","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 TYPO3-SA-2010-020 du 06 octobre 2010","url":"http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-020/"}]}
