L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TYPO3 Core

avis de vulnérabilité informatique CVE-2018-6905

TYPO3 Core : Cross Site Scripting via Site Name

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Site Name de TYPO3 Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TYPO3 Core.
Gravité : 1/4.
Date création : 09/04/2018.
Références : 84191, CVE-2018-6905, VIGILANCE-VUL-25799.

Description de la vulnérabilité

L'extension Core peut être installée sur TYPO3.

Cependant, les données reçues via Site Name ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Site Name de TYPO3 Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 23730

TYPO3 Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 3/4.
Date création : 05/09/2017.
Références : TYPO3-CORE-SA-2017-004, TYPO3-CORE-SA-2017-005, TYPO3-CORE-SA-2017-006, TYPO3-CORE-SA-2017-007, VIGILANCE-VUL-23730.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2017-004]

Un attaquant peut contourner les mesures de sécurité via Protected Storages, afin d'obtenir des informations sensibles. [grav:1/4; TYPO3-CORE-SA-2017-005]

Un attaquant peut contourner les mesures de sécurité via API, afin d'obtenir des informations sensibles. [grav:1/4; TYPO3-CORE-SA-2017-006]

Un attaquant peut utiliser une vulnérabilité via pht, afin d'exécuter du code. [grav:3/4; TYPO3-CORE-SA-2017-007]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 21978

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Date création : 28/02/2017.
Références : TYPO3-CORE-SA-2017-002, TYPO3-CORE-SA-2017-003, VIGILANCE-VUL-21978.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut contourner les mesures de sécurité via TCA Initialization, afin d'élever ses privilèges. [grav:2/4; TYPO3-CORE-SA-2017-002]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2017-003]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 21177

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Date création : 22/11/2016.
Références : TYPO3-CORE-SA-2016-023, TYPO3-CORE-SA-2016-024, VIGILANCE-VUL-21177.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut utiliser une vulnérabilité via Unserialize, afin d'exécuter du code. [grav:2/4; TYPO3-CORE-SA-2016-023]

Un attaquant peut traverser les répertoires via UTF-8, afin de lire un fichier situé hors de la racine. [grav:2/4; TYPO3-CORE-SA-2016-024]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 20585

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Date création : 13/09/2016.
Références : TYPO3-CORE-SA-2016-021, TYPO3-CORE-SA-2016-022, VIGILANCE-VUL-20585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut provoquer un Cross Site Scripting via Backend, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-021]

Un attaquant peut employer des pages avec un cHash, afin de saturer le cache, pour mener un déni de service. [grav:2/4; TYPO3-CORE-SA-2016-022]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5385

TYPO3 Core : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3.
Produits concernés : Solaris, TYPO3 Core.
Gravité : 3/4.
Date création : 19/07/2016.
Date révision : 20/07/2016.
Références : bulletinjul2017, CVE-2016-5385, TYPO3-CORE-SA-2016-014, TYPO3-CORE-SA-2016-015, TYPO3-CORE-SA-2016-016, TYPO3-CORE-SA-2016-017, TYPO3-CORE-SA-2016-018, TYPO3-CORE-SA-2016-019, TYPO3-CORE-SA-2016-020, VIGILANCE-VUL-20157.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3.

Un attaquant peut provoquer un Cross Site Scripting via Backend, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-014]

Un attaquant peut utiliser une vulnérabilité via Unserialize, afin d'exécuter du code. [grav:2/4; TYPO3-CORE-SA-2016-015]

Un attaquant peut provoquer une injection SQL via Frontend Login, afin de lire ou modifier des données. [grav:2/4; TYPO3-CORE-SA-2016-016]

Un attaquant peut contourner les mesures de sécurité via Backend, afin d'obtenir des informations sensibles. [grav:2/4; TYPO3-CORE-SA-2016-017]

Un attaquant peut provoquer un Cross Site Scripting via Typolinks, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-018]

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant (VIGILANCE-VUL-20143). [grav:3/4; CVE-2016-5385, TYPO3-CORE-SA-2016-019]

Un attaquant peut provoquer un Cross Site Scripting via mso/idna-convert, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-020]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Platform, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-5091

TYPO3 : exécution de code via Extbase

Synthèse de la vulnérabilité

Un attaquant peut créer une requête pour Extbase de TYPO3, afin d'exécuter du code.
Produits concernés : TYPO3 Core.
Gravité : 4/4.
Date création : 24/05/2016.
Références : CVE-2016-5091, TYPO3-CORE-SA-2016-013, VIGILANCE-VUL-19688.

Description de la vulnérabilité

Le produit TYPO3 fournit Extbase qui permet un développement modulaire des extensions.

Cependant, si une action Extbase est publique, un attaquant peut contourner les règles d'accès, et exécuter n'importe quelle action Extbase.

Un attaquant peut donc créer une requête pour Extbase de TYPO3, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3714 CVE-2016-3715 CVE-2016-3716

ImageMagick : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Produits concernés : Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, TYPO3 Core, Ubuntu.
Gravité : 3/4.
Date création : 09/05/2016.
Références : bulletinjul2016, CERTFR-2016-AVI-154, CVE-2016-3714, CVE-2016-3715, CVE-2016-3716, CVE-2016-3717, CVE-2016-3718, DLA-1401-1, DLA-484-1, DLA-486-1, DSA-3580-1, DSA-3746-1, K25102203, K29154575, K61974123, openSUSE-SU-2016:1261-1, openSUSE-SU-2016:1266-1, openSUSE-SU-2016:1326-1, RHSA-2016:0726-01, SOL03151140, SOL10550253, SOL25102203, SOL29154575, SOL61974123, SSA:2016-132-01, SUSE-SU-2016:1260-1, SUSE-SU-2016:1275-1, SUSE-SU-2016:1301-1, TYPO3-PSA-2016-001, USN-2990-1, VIGILANCE-VUL-19546, VU#250519.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ImageMagick.

Un attaquant peut utiliser une vulnérabilité dans Shell Characters Filtering, afin d'exécuter du code. [grav:3/4; CVE-2016-3714]

Un attaquant peut effacer un fichier via Ephemeral, afin de mener un déni de service. [grav:2/4; CVE-2016-3715]

Un attaquant peut déplacer un fichier via Msl, afin de mener un déni de service. [grav:2/4; CVE-2016-3716]

Un attaquant peut lire un fichier via Label, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3717]

Un attaquant peut utliser un Server Side Request Forgery, afin de créer une requête HTTP. [grav:2/4; CVE-2016-3718]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 19347

TYPO3 Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 3/4.
Date création : 12/04/2016.
Références : TYPO3-CORE-SA-2016-009, TYPO3-CORE-SA-2016-010, TYPO3-CORE-SA-2016-011, TYPO3-CORE-SA-2016-012, VIGILANCE-VUL-19347.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut provoquer un Cross Site Scripting dans Backend, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-009]

Un attaquant peut traverser les répertoires dans Form Component, afin de lire un fichier situé hors de la racine. [grav:3/4; TYPO3-CORE-SA-2016-010]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; TYPO3-CORE-SA-2016-011]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; TYPO3-CORE-SA-2016-012]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TYPO3 Core :