FreeBSD:typo3 -- TYPO3 Core における複数の脆弱性(48bcb4b2-e708-11e1-a59d-000d601460a4)

high Nessus プラグイン ID 61557

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Typo セキュリティチームの報告:

TYPO3 Core がクロスサイトスクリプティング、情報漏洩、安全でないシリアル化解除に脆弱で、任意のコード実行につながる可能性があることが発見されました。

TYPO3 バックエンドヘルプシステム - view_help.php のパラメーターの署名の欠如により(HMAC)、攻撃者が TYPO3 内で任意のオブジェクトのシリアル化解除を行う可能性があります。弊社は、任意のコード実行につながる可能性のある利用可能な悪用について把握しています。この脆弱性を悪用するには、有効なバックエンドユーザーのログインや、複数のクロスサイトリクエスト偽造攻撃を成功させる必要があります。

TYPO3 バックエンド - 複数の場所でユーザー入力を適切に HTML エンコードできないため、TYPO3 バックエンドはクロスサイトスクリプティングに脆弱です。これらの脆弱性を悪用するためには、有効なバックエンドユーザーが必須です。

TYPO3 バックエンド - 構成モジュールにアクセスすることで、暗号化キーが漏洩します。この脆弱性を悪用するには、構成モジュールにアクセスできる有効なバックエンドユーザーが必要となります。

TYPO3 HTML サニタイズ API - 複数の HTML5 JavaScript イベントを削除しないことで、API メソッドの t3lib_div::RemoveXSS() は、特別に細工された HTML インジェクションのフィルターに失敗します。このため、クロスサイトスクリプティングに影響を受けやすくなっています。JavaScript の API メソッドである t3lib_div::quoteJSvalue() への適切なエンコードに失敗することで、クロスサイトスクリプティングに影響を受けやすくなります。

TYPO3 Install Tool - ユーザー入力の適切なサニタイズに失敗しているため、Install Tool は、クロスサイトスクリプティングに影響を受けやすくなっています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?ef693360

http://www.nessus.org/u?7596f565

プラグインの詳細

深刻度: High

ID: 61557

ファイル名: freebsd_pkg_48bcb4b2e70811e1a59d000d601460a4.nasl

バージョン: 1.5

タイプ: local

公開日: 2012/8/16

更新日: 2021/1/6

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/8/15

脆弱性公開日: 2012/8/15