Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06005

Опубликовано: 20 мая 2025
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость набора инструментов для обработки медиафайлов File Abstraction Layer (FAL) системы управления контентом TYPO3 связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загружать произвольные файлы

Вендор

TYPO3

Наименование ПО

TYPO3

Версия ПО

от 11.0.0 до 11.5.43 включительно (TYPO3)
от 12.0.0 до 12.4.30 включительно (TYPO3)
от 13.0.0 до 13.4.11 включительно (TYPO3)
от 9.0.0 до 9.5.50 включительно (TYPO3)
от 10.0.0 до 10.4.49 включительно (TYPO3)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://typo3.org/security/advisory/typo3-core-sa-2025-014
После установки обновлений следует настроить новые параметры конфигурации для лучшего контроля за тем, какие файлы разрешены для загрузки, и для улучшения проверок согласованности:
Новый параметр конфигурации $GLOBALS['TYPO3_CONF_VARS']['SYS']['miscfile_ext'] позволяет администраторам явно определять, какие расширения файлов должны быть разрешены, если они еще не являются частью встроенных групп текстовых или медиафайлов — например, форматы архивов, такие как zip или xz .
Кроме того, для повышения безопасности были введены два новых флага функций:
security.system.enforceAllowedFileExtensions , обеспечивает соблюдение определенного списка разрешенных расширений файлов. Этот флаг включен по умолчанию в новых установках TYPO3, но остается отключенным в существующих установках для предотвращения критических изменений.
security.system.enforceFileExtensionMimeTypeConsistency , гарантирует, что расширение загруженного файла соответствует его фактическому типу MIME, обеспечивая дополнительную проверку целостности файла. Этот флаг активен по умолчанию.
Рекомендуется настроить разрешенные расширения файлов с помощью $GLOBALS['TYPO3_CONF_VARS']['SYS']['miscfile_ext'] и включить флаг функции security.system.enforceAllowedFileExtensions для принудительного применения ограничения.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00045
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
9 месяцев назад

TYPO3 is an open source, PHP based web content management system. By design, the file management module in TYPO3’s backend user interface has historically allowed the upload of any file type, with the exception of those that are directly executable in a web server context. This lack of restriction means it is possible to upload files that may be considered potentially harmful, such as executable binaries (e.g., `.exe` files), or files with inconsistent file extensions and MIME types (for example, a file incorrectly named with a `.png` extension but actually carrying the MIME type `application/zip`) starting in version 9.0.0 and prior to versions 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS, and 13.4.12 LTS. Although such files are not directly executable through the web server, their presence can introduce indirect risks. For example, third-party services such as antivirus scanners or malware detection systems might flag or block access to the website for end users if suspici

CVSS3: 5.4
github
9 месяцев назад

TYPO3 Allows Unrestricted File Upload in File Abstraction Layer

EPSS

Процентиль: 14%
0.00045
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2