Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  21.01.2009 18:34 | Множественные уязвимости в Typo3

21 января, 2009
Программа: Typo3 версии до 4.0.10, 4.1.8 и 4.2.4
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, внедриться в сессию пользователя, обойти некоторые ограничения безопасности и скомпрометировать целевую систему.
1.Уязвимость существует из-за неизвестной ошибки в модуле Workspace. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2.Уязвимость существует из-за недостаточной обработки входных данных в тестовых сценариях в расширении ADOdb. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3.Уязвимость существует из-за недостаточной обработки входных данных в имени файла и в самом файле в компоненте Indexed Search Engine. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
4.Уязвимость существует из-за того, что расширение Install tool использует недостаточную энтропию для генерации ключа шифрования.
5.Уязвимость существует в аутентификационной библиотеке из-за некорректной проверки сессионных токенов. Злоумышленник может внедриться в сессию целевого пользователя.
6.Уязвимость существует из-за недостаточной обработки входных данных в расширении Indexed Search Engine. Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями Web сервера.
URL производителя: typo3.org
Решение: Установите последнюю версию 4.0.10, 4.1.8 или 4.2.4 с сайта производителя.
URL адреса: http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-001/
Первоисточник: securitylab.ru »
Новости по теме
20.01.2009 | Русские кардеры грабят голландцев, расщепляя оптоволоконные кабели
20.01.2009 | Отказ в обслуживании в продуктах Cisco ONS
20.01.2009 | В 2008 году ежедневно создавалось 22000 новых вредителей
20.01.2009 | Китайские власти обяжут MMORPG-игроков сообщать реальные имена
20.01.2009 | Червь Downadup заразил каждый 16-й компьютер
19.01.2009 | Уязвимость при обработке AIFF файлов в Winamp
19.01.2009 | Целочисленное переполнение в Sun Solaris
19.01.2009 | Множественные уязвимости в Adobe Reader в Sun Solaris
19.01.2009 | Trend Micro Internet Security Pro предлагается на тестирование
19.01.2009 | PandaLabs предупредила о массовых заражениях новым вирусом

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором