ASA-2019-00025 – TYPO3: Execução de código arbitrário via File List Module


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00025

Identificador(es)

ASA-2019-00025, TYPO3-CORE-SA-2019-008

Título

Execução de código arbitrário via File List Module

Fabricante(s)

TYPO3 Association

Produto(s)

TYPO3 CMS

Versão(ões) afetada(s)

TYPO3 CMS versões 8.0.0 até 8.7.22
TYPO3 CMS versões 9.0.0 até 9.5.3

Versão(ões) corrigida(s)

TYPO3 CMS versão 8.7.23
TYPO3 CMS versão 9.5.4

Prova de conceito

Desconhecida

Descrição

Devido à falta de extensões de arquivo em $GLOBALS[‘TYPO3_CONF_VARS’][‘BE’][‘fileDenyPattern’], os usuários de back-end podem fazer upload dos arquivos *.phar, *.shtml, *.pl ou *.cgi que podem ser executados em determinadas configurações de servidor da web. Uma conta de usuário de back-end válida é necessária para explorar esta vulnerabilidade.

Detalhes técnicos

Desconhecido

Créditos

Edgar Boda-Majer, Lauritz Holtmann e Oliver Hader (TYPO3 core team)

Referência(s)

TYPO3-CORE-SA-2019-008: Arbitrary Code Execution via File List Module
https://typo3.org/security/advisory/typo3-core-sa-2019-008/

TYPO3 9.5.4 and 8.7.23 security releases published
https://typo3.org/article/typo3-954-and-8723-security-releases-published/

[TYPO3-announce] Announcing TYPO3 v9.5.4 and v8.7.23 security releases
http://lists.typo3.org/pipermail/typo3-announce/2019/000437.html

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 10 Maio 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.