Direkt zum Inhalt springen

01.07.2015 | Brain Appeal

Виправлення безпеки для TYPO3 CMS 6.2 LTS і 7.3

Soeben wurden 6 Security Bulletins vom TYPO3 Security Team herausgegeben. Damit sind die TYPO3 Versionen 6.2.0 bis 6.2.13 sowie TYPO3 7.0.0 bis 7.3.0 als unsicher einzustufen. Schwachstellen im Core erlauben folgende Angriffszenarien: Cross-Site Scripting, Brute Force Protection Bypass, Information Disclosure, Session Fixation und Access Bypass.

Wir empfehlen die automatisierte Überwachung von TYPO3 Instanzen mit dem TYPO3 Monitor. Dieses Tool ist bei Brain Appeal seit über 5 Jahren im Einsatz und wird gerade erweitert, damit jeder das Tool nutzen kann. Kostenlose Accounts gibt’s auf Anfrage!

Links zu den Security Bulletins:

Access bypass when editing file metadata

Frontend login Session Fixation

Cross-Site Scripting exploitable by Editors

Information Disclosure possibility exploitable by Editors

Brute Force Protection Bypass in backend login

Cross-Site Scripting in 3rd party library Flowplayer

 

UPDATE 06.07.2015: 

Auch für TYPO3 CMS 4.5 liegt ein Patch zum Beheben der Sicherheitslücken seit 01.07.2015 vor (TYPO3 4.5.41). Diesen Patch wir jedoch nur im Rahmen des Extended Long Term Support (ELTS) angeboten und ist kostenpflichtig.

Weitere Infos hierzu:

Announcing TYPO3 CMS 4.5 Extended Long-Term-Support Plans