Now Reading
Typo3: Neue Fassungen schließen hochriskante Sicherheitslücke

Typo3: Neue Fassungen schließen hochriskante Sicherheitslücke

Typo3: Neue Fassungen schließen hochriskante Sicherheitslücke

[ad_1]

Drei neue Versionen nach sich ziehen die Entwickler des Typo3-Content-Management-Systems hrsg.. Darin schließen sie mehrere Sicherheitslücken, von denen eine wie hochriskant eingestuft wurde. Administratoren sollten die Aktualisierung zügig vornehmen.

Die schwerwiegendste Schwachstelle findet sich im Formular-Gestalter-Modul. Von Nutzerinnen und Nutzern übergebene Wissen wurden nicht von interner Konfiguration unangeschlossen, wodurch bösartige Akteure Befehle einschmuggeln konnten, die durch TypoScript wie PHP-Schlüssel umgesetzt wurden. Z. Hd. ein Formular müssten dazu individuelle TypoScript-Anweisungen, in welcher Sicherheitsmeldung nennen die Typo3-Entwickler formDefintionsOverrides, und ein gültiger Zugang zum Backend-System vorhanden sein (CVE-2022-23503, CVSS 7.5, Risiko “hoch“).

Fünf weitere Schwachstellen stufen die Entwickler wie mittleres Risiko ein; sie sind in welcher Versionsmeldung von Typo3 verlinkt. Die neuen Fassungen enthalten keine weiteren Funktionsupdates, dies Changelog nennt lediglich die abgedichteten Sicherheitslücken.

Betroffen sind unterschiedliche ältere Typo3-Versionen. Die aktuellen Fassungen 12.1.2, 11.5.20 LTS sowie 10.4.33 LTS korrigieren die sicherheitsrelevanten Fehler. Die ursprüngliche Fehlerkorrektur-Version 12.1.1 hat dies Projekt zügig durch 12.1.2 ersetzt, da sie bekannte Regressionen enthielt und somit ebenfalls fehlerhaft war.

Dasjenige Typo3-Update können Administratorinnen und Administratoren wie Quellcode hinaus welcher Webseite des Projekts herunterladen. Weitere Möglichkeiten beschreibt Typo3 hinaus welcher Upgrade-Guide-Webseite. Admins sollten zeitnah ein Wartungsfenster zur Aktualisierung welcher Software vorsehen. Die Entwickler weisen zudem darauf hin, dass kein Datensammlung-Update zum Besten von die Sicherheitsaktualisierungen nötig ist.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top