安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
TYPO3 Authentication组件身份验证绕过漏洞(CVE-2014-3945)
发布日期:
2014-06-03
更新日期:
2014-06-04
受影响系统:
TYPO3 TYPO3 < 6.2
描述:
CVE(CAN) ID:
CVE-2014-3945
Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。
TYPO3 6.2之前版本的Authentication组件,当禁用了salted密码后(TYPO3 4.6版本后默认启用了salted密码),后台访问所使用的密码以md5哈希值形式保存在数据库中。当攻击者通过诸如SQL注入攻击等手段获得这个密码的哈希值之后,可以通过这个哈希值通过后台访问的认证而无须明文密码。
<*来源:Helmut Hummel
链接:
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/
*>
建议:
厂商补丁:
TYPO3
-----
TYPO3已经为此发布了一个安全公告(typo3-core-sa-2014-001)以及相应补丁:
typo3-core-sa-2014-001:TYPO3-CORE-SA-2014-001: Multiple Vulnerabilities in TYPO3 CMS
链接:
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/
浏览次数:
2429
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客