关键漏洞信息总结 影响版本 4.1.13及以下 4.2.12及以下 4.3.3及以下 4.4 漏洞类型及描述 1. 跨站脚本 (XSS) - Backend - 由於未能适当地清理用户输入,导致在多个地方存在XSS漏洞。 2. 开放重定向 - Backend - 由於未能适当地清理用户输入,导致在多个地方存在开放重定向漏洞。 3. SQL注入 - Backend - 在进行数据库查询时未能适当地转义用户输入,某些后端记录编辑表单易受SQL注入攻击。此漏洞仅可被拥有记录编辑权限的编辑者利用,这些记录在TCA中具有特殊的 "where" 查询定义,或在4.3及以上版本使用自动建议功能的记录。 4. 任意代码执行 - Backend - 由於配置变量fileDenyPattern的默认值不够安全,允许后端用户上传可执行的.php等文件,在某些Web服务器配置下可被执行为PHP。新的功能将fileDenyPattern默认值设置为: 。 5. 信息泄露 - Backend - 在安装了具有缺陷的后端模块扩展的情况下,会引发一个错误信息揭示网站根目录的完整路径。 - Mailing API - 所用的PHP类t3lib_htmlmail的邮件头部包含有精确的安装版本号。 6. T3Lib_div::generateRandomBytes()和Insecure Randomness - 此函数在首次时有可能生成相同随机序列,有暴露风险。 7. 冲突 - Frontend - 由於未能检查有效的参数,原生表单内容元素易于被垃圾邮件所利用。攻击者可以滥用该表单发送邮件至任意邮箱地址。 8. Header Injection - Frontend - 由於未能适当地清理用户输入,安全下载功能(jumpurl)可能遭受Header Injection/操纵。 9. 前端登录 - Open Redirection, Cross-Site Scripting - 由於未能适当地清理用户输入,前端登陆框容易遭受开放重定向和跨站脚本攻击。 10. 未验证的会话管理 - Install Tool - 安装者在调用安装工具用户时,默认的会话标示不被验证,因此对外公开接受会话修复攻击,让攻击者可能截取受害者的会话,该漏洞同样存在於其余路径中。 建议CVSSv2.0 根据漏洞的不同,CVSS v2.0评分会有所不同,涉及评分范围为低至高。 解决方案 Update to the TYPO3 versions 4.1.14, 4.2.13, 4.3.4 or 4.4.1 to address the described issues. 归功 多个漏洞的发现和报告 codecs 可以归功于 , ,以及一些独立的安全研究人员。具体归功详见各部分内容。 一般建议 请遵循在 中提到的推荐操作。也请订阅 邮件列表以接收相关更新。