L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TYPO3 Core

annonce de vulnérabilité informatique 27837

TYPO3 Core : obtention d'information via NGINX

Synthèse de la vulnérabilité

Produits concernés : TYPO3 Core.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/11/2018.
Références : TYPO3-PSA-2018-002, VIGILANCE-VUL-27837.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via NGINX de TYPO3 Core, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-6905

TYPO3 Core : Cross Site Scripting via Site Name

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Site Name de TYPO3 Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TYPO3 Core.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : compte privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/04/2018.
Références : 84191, CVE-2018-6905, VIGILANCE-VUL-25799.

Description de la vulnérabilité

L'extension Core peut être installée sur TYPO3.

Cependant, les données reçues via Site Name ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Site Name de TYPO3 Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 23730

TYPO3 Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/09/2017.
Références : TYPO3-CORE-SA-2017-004, TYPO3-CORE-SA-2017-005, TYPO3-CORE-SA-2017-006, TYPO3-CORE-SA-2017-007, VIGILANCE-VUL-23730.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2017-004]

Un attaquant peut contourner les mesures de sécurité via Protected Storages, afin d'obtenir des informations sensibles. [grav:1/4; TYPO3-CORE-SA-2017-005]

Un attaquant peut contourner les mesures de sécurité via API, afin d'obtenir des informations sensibles. [grav:1/4; TYPO3-CORE-SA-2017-006]

Un attaquant peut utiliser une vulnérabilité via pht, afin d'exécuter du code. [grav:3/4; TYPO3-CORE-SA-2017-007]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 21978

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2017.
Références : TYPO3-CORE-SA-2017-002, TYPO3-CORE-SA-2017-003, VIGILANCE-VUL-21978.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut contourner les mesures de sécurité via TCA Initialization, afin d'élever ses privilèges. [grav:2/4; TYPO3-CORE-SA-2017-002]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2017-003]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-10074

SwiftMailer : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Contao, Debian, Fedora, TYPO3 Core, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/12/2016.
Références : CVE-2016-10074, DLA-792-1, DSA-3769-1, FEDORA-2016-b65e546846, FEDORA-2016-f7ef82c1b4, VIGILANCE-VUL-21487.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de SwiftMailer, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 21177

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2016.
Références : TYPO3-CORE-SA-2016-023, TYPO3-CORE-SA-2016-024, VIGILANCE-VUL-21177.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut utiliser une vulnérabilité via Unserialize, afin d'exécuter du code. [grav:2/4; TYPO3-CORE-SA-2016-023]

Un attaquant peut traverser les répertoires via UTF-8, afin de lire un fichier situé hors de la racine. [grav:2/4; TYPO3-CORE-SA-2016-024]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 20585

TYPO3 Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core.
Produits concernés : TYPO3 Core.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/09/2016.
Références : TYPO3-CORE-SA-2016-021, TYPO3-CORE-SA-2016-022, VIGILANCE-VUL-20585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Core.

Un attaquant peut provoquer un Cross Site Scripting via Backend, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-021]

Un attaquant peut employer des pages avec un cHash, afin de saturer le cache, pour mener un déni de service. [grav:2/4; TYPO3-CORE-SA-2016-022]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5385

TYPO3 Core : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3.
Produits concernés : Solaris, TYPO3 Core.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/07/2016.
Date révision : 20/07/2016.
Références : bulletinjul2017, CVE-2016-5385, TYPO3-CORE-SA-2016-014, TYPO3-CORE-SA-2016-015, TYPO3-CORE-SA-2016-016, TYPO3-CORE-SA-2016-017, TYPO3-CORE-SA-2016-018, TYPO3-CORE-SA-2016-019, TYPO3-CORE-SA-2016-020, VIGILANCE-VUL-20157.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3.

Un attaquant peut provoquer un Cross Site Scripting via Backend, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-014]

Un attaquant peut utiliser une vulnérabilité via Unserialize, afin d'exécuter du code. [grav:2/4; TYPO3-CORE-SA-2016-015]

Un attaquant peut provoquer une injection SQL via Frontend Login, afin de lire ou modifier des données. [grav:2/4; TYPO3-CORE-SA-2016-016]

Un attaquant peut contourner les mesures de sécurité via Backend, afin d'obtenir des informations sensibles. [grav:2/4; TYPO3-CORE-SA-2016-017]

Un attaquant peut provoquer un Cross Site Scripting via Typolinks, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-018]

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant (VIGILANCE-VUL-20143). [grav:3/4; CVE-2016-5385, TYPO3-CORE-SA-2016-019]

Un attaquant peut provoquer un Cross Site Scripting via mso/idna-convert, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; TYPO3-CORE-SA-2016-020]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-5091

TYPO3 : exécution de code via Extbase

Synthèse de la vulnérabilité

Un attaquant peut créer une requête pour Extbase de TYPO3, afin d'exécuter du code.
Produits concernés : TYPO3 Core.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/05/2016.
Références : CVE-2016-5091, TYPO3-CORE-SA-2016-013, VIGILANCE-VUL-19688.

Description de la vulnérabilité

Le produit TYPO3 fournit Extbase qui permet un développement modulaire des extensions.

Cependant, si une action Extbase est publique, un attaquant peut contourner les règles d'accès, et exécuter n'importe quelle action Extbase.

Un attaquant peut donc créer une requête pour Extbase de TYPO3, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TYPO3 Core :