TYPO3 Backend File Upload/FAL扩展任意文件上传漏洞
CVE编号
CVE-2013-4250利用情况
暂无补丁情况
N/A披露时间
2014-05-21漏洞描述
TYPO3是瑞士TYPO3协会维护的一套免费开源的内容管理系统(框架)(CMS/CMF)。Backend File Upload/File Abstraction Layer(FAL)是用于其核心的一个管理文件抽象层的扩展。 TYPO3的Backend File Upload/FAL扩展6.0.0至6.2版本中存在任意文件上传漏洞,该漏洞源于程序未能充分过滤用户提交的输入。攻击者可利用该漏洞在Web服务器进程上下文中上传并执行任意代码,有助于获得未授权的访问权限或权限提升。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://forge.typo3.org/projects/typo3v4-fileabstractionlayer
参考链接 |
|
---|---|
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.0.9 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.1 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 6.1.2 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 一次
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论