Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / TYPO3 T3 jQuery Extension任意PHP代码执行漏洞

发布日期:2013-01-11
更新日期:2013-01-15受影响系统:
TYPO3 T3 jQuery extension <= 2.2.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57280
 
Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。
 
TYPO3 T3 jQuery 2.2.0及之前版本对用户控制的输入使用了 "unserialize()",可被利用执行任意PHP代码。
 
<*来源:vendor
 
 链接:http://secunia.com/advisories/51835/
       http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2013-001/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
TYPO3
 -----
 TYPO3已经为此发布了一个安全公告(typo3-ext-sa-2013-001)以及相应补丁:
 typo3-ext-sa-2013-001:TYPO3-EXT-SA-2013-001: Several vulnerabilities in third party extensions
 
链接:http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2013-001/
 
补丁下载:http://typo3.org/extensions/repository/view/news/1.3.3/Apache CloudStack本地信息泄露漏洞Apache Axis2/C SSL证书验证安全绕过漏洞相关资讯      TYPO3安全漏洞 
  • TYPO3 SEO Pack for tt_news   (07/01/2013 18:12:00)
  • TYPO3 jQuery Autocomplete for   (06/04/2013 20:36:17)
  • TYPO3 RSS feed from records扩展  (07/01/2013 18:10:03)
  • TYPO3 Formhandler扩展跨站脚本执  (11/01/2012 23:06:55)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论