Vigil@nce - TYPO3 : vulnérabilités de powermail
septembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de l’extension
TYPO3 powermail, afin de mener un Cross Site Scripting ou de
d’injecter du code SQL.
Gravité : 2/4
Date création : 22/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’extension powermail de TYPO3 permet de manipuler des emails.
Elle est impactée par deux vulnérabilités.
Un attaquant peut provoquer une injection SQL dans les fichiers
lib/class.tx_powermail_db.php, lib/class.tx_powermail_markers.php,
lib/class.tx_powermail_sessions.php, mod1/class.tx_powermail_export.php,
pi1/class.tx_powermail_form.php, pi1/class.tx_powermail_html.php
et pi1/class.tx_powermail_mandatory.php. [grav:2/4]
Un attaquant peut provoquer un Cross Site Scripting dans les
fichiers lib/class.tx_powermail_functions_div.php et
lib/class.tx_powermail_sessions.php. [grav:2/4]
Un attaquant peut donc employer plusieurs vulnérabilités de
l’extension TYPO3 powermail, afin de mener un Cross Site Scripting
ou de d’injecter du code SQL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/TYPO3-vulnerabilites-de-powermail-9963